Noem 2 oorzaken van technical debt
- Code smells
- Geen tests
- Geen sterke architectuur
- Slechte samenwerking tussen teams of binnen een team
...
Noem 2 voordelen van stateless authenticatie(JWT) t.o.v. stateful authenticatie.
- Betere schaalbaarheid, geen synchronisatie van sessiegegevens nodig.
- Betere prestaties door minder overhead
- Eenvoudigere architectuur
- Authenticatie/SSO op meerdere apparaten tegelijk
Wat zijn de processtappen van containerization voor een applicatie?
1. Maak een Dockerfile
2. Docker-image bouwen
3. Container starten en testen
4. Implementatie/deployen in een cloud omgeving
Wie is dit en hoe heet zijn boek?
Robert C Martin , Uncle Bob ook goed
Boek: clean code
Welke film is dit?
Taken
Hoe zijn code smells gerelateerd aan technical debt?
Code smells kunnen leiden tot technical debt. Technical debt is werk/kosten door een minder optimale oplossing. Niet afbetalen maakt het duurder en development lastiger
1. Uit welke onderdelen bestaat een JWT-token?
2. Noem 3 claims die in het "middelste onderdeel" van de token kunnen staan
Header.Payload.Signature
- Gebruiker
- Rollen
- Expiration date (exp)
Benoem 2 deployment strategies. Ligt deze ook kort toe:
- Big bang
- Blue/Green
- Canary
- Ramp-up (rolling update)
Wie schilderde de Mona Lisa?
Leonardo da Vinci
Wat is de hoofdstad van Amerika?
Washington
Benoem minimaal 5 code smells hier:
- Geen nuttig commentaar
- Dubbele code
- Dode code
- Slechte naamgeving
- Veel nesting
- Lange functies
- Flag parameter
Een hacker zet een Distributed Denial of Service (DDOS) aanval op tegen de webservers van Hupol. Op welke component van de CIA Triad heeft dit het meeste impact?
Availability, want Hupol is nu niet beschikbaar
Noem 3 voordelen van Docker containers t.o.v. Virtual machines
- Ze zijn sneller op te starten
- Ze zijn kleiner
- Ze zijn beter te schalen
- Ze hebben toegang tot alle resources zoals cpu/memory van het OS. Een VM is afgebakend.
- Ze zijn infrastructuuragnostisch
Bij welk OWASP top 10 issue hoort deze strip?
Injection
Welke film is dit? En in welke stad speelt deze scene zich af?
Inception - Parijs
Jullie hebben tot CISQ2 vooral veel imperatief geprogrammeerd. Hoe heet de andere stijl van programmeren die we bij dit vak hebben besproken?
Noem daarna 2 kenmerken van deze stijl van programmeren.
- Programmeren _wat_ het gewenste resultaat van de code is
- De nadruk leggen op immutable data
- Een functie is altijd pure. Het geeft altijd dezelfde output op basis van dezelfde input. Geen side effects
- Geen tussentijdse state
Omschrijf Broken Authentication. Noem minimaal 3 voorbeelden (implementaties, vulnerabilities, attacks etc.) waar er sprake is van dit OWASP-issue.
- Automatische attacks zoals credentials stuffing, brute force
- Toestaan van default credentials
- Incorrecte JWT implementatie(sessie validatie)
- Slechte hashing of encryption
- Geen two factor
- Slechte password-policy
Stel je voor dat je werkt voor een techbedrijf dat een populaire webapplicatie onderhoudt. Je team staat op het punt een nieuwe experimentele feature uit te rollen waar de verwachting van is dat het de gebruikerservaring aanzienlijk zal verbeteren. Het is essentieel dat de nieuwe feature soepel wordt geïntegreerd zonder dat de gebruikers downtime of storingen ervaren.
Welke deployment strategy past hier het beste bij?
Canary release
Hoeveel seizoenen van friends zijn er?
10
Noem de soorten code complexiteit die we behandeld hebben en omschrijf kort hoe deze werken.
Cyclomatic Complexity
Ontwikkelt door McGabe - Maak een control flow graph. Formule CC = edges - nodes + 2 * components
NPath Complexity
Aantal te bewandelen paden
Cognitive Complexity
Wat vinden developers over het algemeen moeilijk om te begrijpen?
Je werkt als IT-securityspecialist voor een financieel dienstverleningsbedrijf. Onlangs heeft een externe audit aangetoond dat gevoelige klantgegevens, zoals creditcardnummers en persoonlijke identificatienummers (PIN's), niet goed worden beveiligd in de webapplicatie van het bedrijf. Deze gegevens worden zowel tijdens de transmissie als in rust niet voldoende versleuteld, wat het risico op datalekken en diefstal verhoogt.
Om welk OWASP-issue gaat dit hoofdzakelijk?
Sensitive data exposure