Defensive programming

8 belangrijke vragen over Defensive programming

Bedenk een actieve, passieve, preventieve en een repressieve maatregel voor het beveiligen van een datumprikker tegen het foutief invullen door derden

Enkele voorbeelden: actief - alleen toegang verlenen aan personen die via een unieke link op een uitnodiging reageren, passief - loggen welke gebruikers wel/niet de datumopties invullen, vanuit welke link (token) en vanaf welk IP zij dat doen, preventief - alleen invuldata toestaan die vooraf zijn gedefineerd en geen vrije invoer, repressief - de toegezonden link verliest na 3x te zijn aangeklikt, zijn geldigheid.

Waarvoor zou een reversed proxy server nog meer beveiliging kunnen bieden anders dan blokkeren van kwaadwillenden?

Onder andere load balancing, DoS-mitigatie, tonen van een servicepagina bij downtime van een backendserver, filteren van gedetailleerde informatie door errors te onderscheppen en een generieke pagina te tonen, etc

Hoe gaat de agile/scrum-methodiek om met de drie genoemde risico's van een fasegerichte

Door korte iteraties kan een productontwikkeltraject zich aanpassen aan een veranderende organisatie of systemen in die organisatie. Door features in kleinere user stories op te knippen, ontstaan meer afstemmingsmomenten tussen experts, daardoor verkleint het risico op vertaalfouten.
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart


In hoeverre zou het toevoegen van security testing ook als YAGNI gezien kunnen worden?

Hopelijk is het inderdaad nooit nodig om alle securitymaatregelen tegelijk te gebruiken, maar omdat informatiebeveiliging een meerlaagse aanpak vergt, is het wel nodig om op iedere laag adequate maatregelen te nemen. Een aanvaller heeft slechts één kwetsbaarheid nodig, de verdedigers moeten zich wapenen tegen alle mogelijke kwetsbaarheden.

Waarom zou een audit trail ook niet aanpasbaar mogen zijn voor een applicatiebeheerder?

Een audit trail dat door een gebruiker/beheerder van een applicatie zelf kan worden aangepast, kan niet worden gegarandeerd op data-integriteit.

Hoe kan aan een database versiebeheer en een audit trail worden toegevoegd als dit eigenlijk niet door de standaardfunctionaliteit wordt aangeboden?

Door middel van triggers en stored procedures (user defined functions).

Zoek de Oauth2-specificatie op via oauth.net en bekijk de verschillen tussen de grant types waarmee gebruikersauthenticatie wordt uitgewisseld. Waarom wordt het gebruik van passwords als grant type afgeraden voor third party services?

Omdat het doel van een authenticatieservice nu juist is om ervoor te zorgen dat gevoelige informatie als passwords centraal beheerd en beveiligd worden en niet door derden worden opgeslagen.

Noem één voorbeeld van een asynchrone en één voorbeeld van een synchrone verwerkingsafhankelijkheid bij het registreren van een nieuwe gebruiker

Asynchroon: verzenden van bevestigingsmail/controle van accountaanvraag door beheerder,
synchroon: controleren unieke gebruikersnaam/e-mail/controle sterkte wachtwoord/invoeren CAPTCHA bij registratie. Dit zijn enkele voorbeelden.

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo