Maintainability
Security
Operations
Misc.
FUN
100

Noem 2 oorzaken van technical debt

- Code smells

- Geen tests

- Geen sterke architectuur

- Slechte samenwerking tussen teams of binnen een team

...

100

Noem 2 voordelen van stateless authenticatie(JWT) t.o.v. stateful authenticatie.

- Betere schaalbaarheid, geen synchronisatie van sessiegegevens nodig.

- Betere prestaties door minder overhead

- Eenvoudigere architectuur

- Authenticatie/SSO op meerdere apparaten tegelijk

100

Wat zijn de processtappen van containerization voor een applicatie?

1. Maak een Dockerfile

2. Docker-image bouwen

3. Container starten en testen

4. Implementatie/deployen in een cloud omgeving

100

Wie is dit en hoe heet zijn boek?

Robert C Martin , Uncle Bob ook goed

Boek: clean code

100

Welke film is dit?

Taken

200

Hoe zijn code smells gerelateerd aan technical debt?

Code smells kunnen leiden tot technical debt. Technical debt is werk/kosten door een minder optimale oplossing. Niet afbetalen maakt het duurder en development lastiger

200

1. Uit welke onderdelen bestaat een JWT-token?

2. Noem 3 claims die in het "middelste onderdeel" van de token kunnen staan

Header.Payload.Signature

- Gebruiker

- Rollen

- Expiration date (exp)

200

Benoem 2 deployment strategies. Ligt deze ook kort toe:

- Big bang

- Blue/Green

- Canary

- Ramp-up (rolling update)

200

Wie schilderde de Mona Lisa?

Leonardo da Vinci

200

Wat is de hoofdstad van Amerika?

Washington

300

Benoem minimaal 5 code smells hier:

- Geen nuttig commentaar

- Dubbele code

- Dode code

- Slechte naamgeving

- Veel nesting


- Lange functies

- Flag parameter

300

Een hacker zet een Distributed Denial of Service (DDOS) aanval op tegen de webservers van Hupol. Op welke component van de CIA Triad heeft dit het meeste impact?

Availability, want Hupol is nu niet beschikbaar

300

Noem 3 voordelen van Docker containers t.o.v. Virtual machines

- Ze zijn sneller op te starten 

- Ze zijn kleiner

- Ze zijn beter te schalen

- Ze hebben toegang tot alle resources zoals cpu/memory van het OS. Een VM is afgebakend.

- Ze zijn infrastructuuragnostisch

300

Bij welk OWASP top 10 issue hoort deze strip?

Injection

300

Welke film is dit? En in welke stad speelt deze scene zich af?

Inception - Parijs

400

Jullie hebben tot CISQ2 vooral veel imperatief geprogrammeerd. Hoe heet de andere stijl van programmeren die we bij dit vak hebben besproken?

Noem daarna 2 kenmerken van deze stijl van programmeren.

- Programmeren _wat_ het gewenste resultaat van de code is

- De nadruk leggen op immutable data

- Een functie is altijd pure. Het geeft altijd dezelfde output op basis van dezelfde input. Geen side effects

- Geen tussentijdse state


400

Omschrijf Broken Authentication. Noem minimaal 3 voorbeelden (implementaties, vulnerabilities, attacks etc.) waar er sprake is van dit OWASP-issue.

- Automatische attacks zoals credentials stuffing, brute force

- Toestaan van default credentials

- Incorrecte JWT implementatie(sessie validatie)

- Slechte hashing of encryption

- Geen two factor

- Slechte password-policy


400

Stel je voor dat je werkt voor een techbedrijf dat een populaire webapplicatie onderhoudt. Je team staat op het punt een nieuwe experimentele feature uit te rollen waar de verwachting van is dat het de gebruikerservaring aanzienlijk zal verbeteren. Het is essentieel dat de nieuwe feature soepel wordt geïntegreerd zonder dat de gebruikers downtime of storingen ervaren.

Welke deployment strategy past hier het beste bij?

Canary release

400

Hoeveel seizoenen van friends zijn er?

10

500

Noem de soorten code complexiteit die we behandeld hebben en omschrijf kort hoe deze werken.

Cyclomatic Complexity

Ontwikkelt door McGabe - Maak een control flow graph. Formule CC = edges - nodes + 2 * components

NPath Complexity

Aantal te bewandelen paden

Cognitive Complexity

Wat vinden developers over het algemeen moeilijk om te begrijpen?


500

Je werkt als IT-securityspecialist voor een financieel dienstverleningsbedrijf. Onlangs heeft een externe audit aangetoond dat gevoelige klantgegevens, zoals creditcardnummers en persoonlijke identificatienummers (PIN's), niet goed worden beveiligd in de webapplicatie van het bedrijf. Deze gegevens worden zowel tijdens de transmissie als in rust niet voldoende versleuteld, wat het risico op datalekken en diefstal verhoogt.

Om welk OWASP-issue gaat dit hoofdzakelijk?

Sensitive data exposure

M
e
n
u