Galeria de mapas mentais Notas de estudo CISSP-20 (segurança de desenvolvimento de software)
Este é um mapa mental sobre as notas de estudo CISSP-20 (Segurança de Desenvolvimento de Software). O conteúdo principal inclui: questões de revisão, pontos-chave do exame e pontos de conhecimento.
Editado em 2024-03-16 16:29:59A segunda unidade do Curso Obrigatório de Biologia resumiu e organizou os pontos de conhecimento, abrangendo todos os conteúdos básicos, o que é muito conveniente para todos aprenderem. Adequado para revisão e visualização de exames para melhorar a eficiência do aprendizado. Apresse-se e colete-o para aprender juntos!
Este é um mapa mental sobre Extração e corrosão de mim. O conteúdo principal inclui: Corrosão de metais, Extração de metais e a série de reatividade.
Este é um mapa mental sobre Reatividade de metais. O conteúdo principal inclui: Reações de deslocamento de metais, A série de reatividade de metais.
A segunda unidade do Curso Obrigatório de Biologia resumiu e organizou os pontos de conhecimento, abrangendo todos os conteúdos básicos, o que é muito conveniente para todos aprenderem. Adequado para revisão e visualização de exames para melhorar a eficiência do aprendizado. Apresse-se e colete-o para aprender juntos!
Este é um mapa mental sobre Extração e corrosão de mim. O conteúdo principal inclui: Corrosão de metais, Extração de metais e a série de reatividade.
Este é um mapa mental sobre Reatividade de metais. O conteúdo principal inclui: Reações de deslocamento de metais, A série de reatividade de metais.
Notas de estudo CISSP-20 (segurança de desenvolvimento de software)
Pontos de conhecimento
Visão geral do controle de desenvolvimento de software
desenvolvimento de software
linguagem de programação
Linguagens compiladas: C, Java, VB
Não é facilmente manipulado por terceiros
Atores maliciosos podem adicionar backdoors e falhas de segurança para ignorar a detecção
Linguagens interpretadas: Python, R, JS e VBS
Biblioteca
Conjunto de ferramentas de desenvolvimento
Programação Orientada a Objetos
garantir
Evite e suprima falhas do sistema
Validação de entrada
Autenticação e gerenciamento de sessão
Manipulação de erros
Registro
Falha no punch-in e falha no fechamento
ciclo de vida de desenvolvimento do sistema
modelo de ciclo de vida
modelo cachoeira
Só pode voltar um estágio e não pode lidar com erros posteriormente no ciclo de desenvolvimento
modelo espiral
Cada espiral é uma cachoeira
Desenvolvimento ágil de software
Scrum
Modelo de maturidade de capacidade CMM ou SW-CMM ou SCMM
estágio
nivel inicial
nível repetível
nível de definição
nível de gerenciamento
Nível de otimização
Modelo de maturidade de Software Assurance SAMM
Modelo IDEAL
estágio
comece
diagnóstico
Estabelecer
Ação
estudar
Gráfico de Gantt e PERT
Gerenciamento de alterações e configurações
mudar
Controle de solicitações, controle de mudanças e controle de liberação
Configuração
Abordagem DevOps
DevSecOps
Os controles de segurança são gerenciados proativamente por código
interface de programação de aplicativos
ondulação
teste de software
teste de caixa branca
Os testadores têm acesso ao código-fonte
teste de caixa preta
Perspectiva do usuário, sem acesso ao código
Teste de caixa cinza
Combine, mas não analise princípios internos
repositório de código
acordo de nível de serviço
Aquisição de software de terceiros
Crie bancos de dados e data warehouses
Arquitetura do sistema de gerenciamento de banco de dados
Banco de dados hierárquico e banco de dados distribuído
Hierárquico: um para muitos
Distribuído: muitos para muitos
banco de dados relacional
Estrutura de linhas e colunas
transação de banco de dados
Atributos
atomicidade
consistência
Isolamento
persistência
Segurança de banco de dados multinível
Usar visualizações
Conectividade de banco de dados aberta ODBC
NoSQL
armazenamento de chave/valor
Banco de dados gráfico armazena dados em formato gráfico
Armazenamento de documentos
Semelhante ao armazenamento de chave/valor
Tipos de documentos comuns: XML e JSON
ameaças à memória
Compreenda os sistemas baseados em conhecimento
sistema inteligente
base de conhecimento
Uma série de declarações se/então que codificam conhecimento especializado
motor de inferência
tomando uma decisão
Aprendizado de máquina de aprendizado de máquina
aprendizagem supervisionada
Treine usando dados rotulados
aprendizagem não supervisionada
Use dados não rotulados para treinamento
Redes neurais
Pontos de exame
Explique a arquitetura básica de um sistema de gerenciamento de banco de dados relacional (RDBMS). Compreenda a estrutura dos bancos de dados relacionais. Capacidade de explicar a funcionalidade de tabelas (relacionamentos, linhas (registros/tuplas) e colunas (campos/propriedades). Saber definir relacionamentos entre tabelas e vários tipos de chaves. Descrever ameaças à segurança do banco de dados representadas por agregação e inferência.
Explique como funcionam os sistemas especialistas, o aprendizado de máquina e as redes neurais. O sistema especialista consiste em dois componentes principais: uma base de conhecimento contendo uma série de regras e um mecanismo de inferência que utiliza as informações da base de conhecimento para obter outros dados; A tecnologia de aprendizado de máquina tenta descobrir conhecimento a partir de dados por meio de algoritmos. As redes neurais simulam o funcionamento do cérebro humano e resolvem problemas organizando uma série de cálculos hierárquicos dentro de um escopo limitado. As redes neurais requerem treinamento extensivo sobre um problema específico antes que possam fornecer uma solução.
Compreender modelos para desenvolvimento de sistemas. O modelo cascata descreve um processo de desenvolvimento contínuo que resulta no desenvolvimento de um produto final. Se um erro for encontrado, o desenvolvedor só poderá reverter para o estágio anterior. O modelo espiral itera através de vários modelos em cascata, resultando em vários protótipos detalhados e totalmente testados. Os modelos de desenvolvimento ágil concentram-se nas necessidades do cliente e desenvolvem rapidamente novos recursos para atender a essas necessidades de maneira iterativa.
Explique a metodologia Scrum no desenvolvimento ágil de software. Scrum é uma abordagem organizada para implementar a filosofia Agile. Depende de reuniões diárias do Scrum para organizar e revisar o trabalho. O desenvolvimento é um pequeno sprint de atividades focadas na entrega de um produto acabado. A Equipe de Produto Integrado IPT é um dos primeiros exemplos dessa abordagem adotada pelo Departamento de Defesa dos EUA.
Descreva o modelo de maturidade de desenvolvimento de software. Saiba que o modelo de maturidade foi projetado para ajudar as organizações a melhorar a maturidade e a qualidade do processo de desenvolvimento de software, transformando processos de software caóticos e ad hoc em processos de desenvolvimento de software maduros e padronizados. Capacidade de descrever modelos SW-CMM, IDEAL e SAMM.
Entenda a importância do gerenciamento de mudanças e configurações. Conheça os três componentes básicos do processo de gerenciamento de mudanças – controle de solicitações, controle de mudanças e controle de liberação – e como eles contribuem para a segurança. Explique como o gerenciamento de configuração controla as versões de software usadas em uma organização. Entenda como a auditoria e o registro de mudanças podem mitigar o risco organizacional.
Entenda a importância dos testes. O teste de software deve ser projetado como parte do processo de desenvolvimento de software. O teste de software deve ser usado como uma ferramenta de gerenciamento para melhorar os processos de design, desenvolvimento e produção.
Explique o papel do DevOps e do DevSecOps na empresa moderna. A abordagem DevOps busca integrar o desenvolvimento de software e as operações de TI, apoiando a automação e a colaboração entre equipes. A abordagem DevSecOps amplia o modelo DevOps introduzindo atividades de operações de segurança em um modelo integrado. A tecnologia de integração e entrega contínua (CICD) automatiza pipelines de DevOps e DevSecOps.
Compreenda o papel das diferentes ferramentas de codificação no ecossistema de desenvolvimento de software. Os desenvolvedores escrevem código em diferentes linguagens de programação e depois compilam o código em linguagem de máquina ou o executam por meio de um interpretador. Os desenvolvedores podem usar conjuntos de ferramentas de desenvolvimento de software e ambientes de desenvolvimento integrados para facilitar o processo de codificação. As bibliotecas de software criam código compartilhado e reutilizável, enquanto os repositórios de código fornecem uma plataforma de gerenciamento para o processo de desenvolvimento de software.
Explique o impacto do software de compras na organização. As organizações podem adquirir software comercial pronto para uso (COTS) para atender às suas necessidades ou usar software de código aberto (OSS) gratuito. Esses softwares expandem a superfície potencial de ataque e exigem análises e testes de segurança.
Revise as perguntas
1. Christine está ajudando sua organização a implantar código por meio de uma abordagem Devops. Qual das seguintes opções não pertence a Um dos três componentes do modelo DevOps? A. Segurança da informação B. Desenvolvimento de software C. Garantia de qualidade D. Operações de TI
A
2.Bob está desenvolvendo um software aplicativo que possui uma caixa de entrada onde o usuário pode inserir uma data. Ele quer ter certeza de que o valor fornecido pelo usuário é uma data precisa, caso surjam problemas de segurança. Qual das seguintes técnicas Bob deve adotar? A. Instanciação múltipla B. Validação de entrada C. Poluição D. Triagem
B
3. Vincent é um desenvolvedor de software que trabalha em uma lista de pendências de tarefas de mudança. Ele não tinha certeza de quais tarefas deveriam ter a maior prioridade. Que parte do processo de gerenciamento de mudanças o ajuda a priorizar tarefas? A. Controle de Liberação B. Controle de distribuição C. Solicitar controle D. Alterar auditoria
C O controle de solicitações oferece a oportunidade de priorizar essas solicitações O Request Control fornece uma estrutura organizada para os usuários solicitarem alterações A auditoria de mudança é usada para garantir que o ambiente de produção seja consistente com o registro de mudança
4 Frank está conduzindo uma análise de risco de seu ambiente de desenvolvimento de software e deseja introduzir uma abordagem de gerenciamento de falhas que coloque o sistema em um alto nível de segurança no caso de uma falha. Que método ele deveria usar? A. Falha ao abrir B. Supressão de falhas C. Falha fechada D. Eliminação de falhas
C Fail-closed: O sistema permanece em um alto nível de segurança até que um administrador intervenha Fail-open: Baixo nível de segurança, controle desabilitado até ser resolvido Supressão de falhas: Reduza o impacto das falhas
5. Qual modelo de desenvolvimento de software utiliza uma abordagem de 7 fases com ciclo de feedback e permite retornar à fase anterior? A. Boyce-Codd B. Modelo em cascata C. Modelo espiral D.Desenvolvimento ágil
B
6. Jane usa técnicas de modelagem de ameaças para realizar avaliações de ameaças ao formular requisitos de segurança para um pacote de software que sua equipe está desenvolvendo. De acordo com o Modelo de Maturidade de Software Assurance (SAMM), em qual função de negócios ela está envolvida? A. Governança B. Projeto C. Implementação D. Verifique
B parte da função de design
7.Qual das seguintes chaves é usada para impor restrições de integridade referencial entre tabelas de banco de dados? A. Chave do candidato B. Chave primária C. Chave estrangeira D. Chave alternativa
C Chave candidata: pode ser usada como chave primária Chave alternativa: não selecionada como chave primária Chaves estrangeiras: impõe restrições de integridade referencial entre tabelas de banco de dados
8. Richard acredita que um usuário de banco de dados abusa de seus privilégios para consultar e combinar dados de um grande número de registros para obter Obtenha informações sobre as tendências gerais de negócios da empresa. Qual é o processo utilizado pelos usuários deste banco de dados? A. Raciocínio B. poluição C. Instanciação múltipla D. Agregação
D
9. Que tipo de tecnologia de banco de dados pode impedir que usuários não autorizados obtenham segredos porque não têm acesso a informações normalmente acessíveis? Informação? A. Raciocínio B. Manipulação C. Instanciação múltipla D. Agregação
C Multi-instanciação: permite que vários registros que parecem ter o mesmo valor de chave primária sejam inseridos no banco de dados com diferentes níveis de classificação
10. Qual das alternativas a seguir não é um princípio do desenvolvimento ágil? A. Entregar continuamente com antecedência para satisfazer os clientes B. Empresários e desenvolvedores colaboram entre si C. Busca incessante pela excelência técnica D. Priorizar a segurança sobre outras necessidades
D
11 Que informações são utilizadas para formar a base do processo de tomada de decisão de um sistema especialista? A. Uma série de cálculos hierárquicos ponderados B. Combinar contribuições de um grande grupo de especialistas humanos, ponderadas com base no desempenho passado C. Uma série de regras se/então compiladas em uma base de conhecimento D. Um processo biológico de tomada de decisão que imita os processos de raciocínio usados pela mente humana
C
12. No Modelo de Maturidade de Capacidade de Software SW-CMM, em que estágio uma organização chega ao ponto em que pode usar métodos quantitativos para obter uma compreensão detalhada do processo de desenvolvimento? A. Nível inicial B. Nível repetível C.Nível de definição D. Nível de gestão
D
13. Qual das seguintes opções atua como proxy entre uma aplicação e um banco de dados para dar suporte à interação e simplificar o trabalho do programador? A.SDLC B.ODBC C.PCIDSS D. resumo
B
14. Em qual teste de software o testador tem acesso ao código-fonte subjacente? A. Teste estático B. Teste dinâmico C. Teste de script entre sites D. Teste de caixa preta
A Teste estático: teste de caixa branca Teste dinâmico: um exemplo de teste de caixa preta
15. Que tipo de gráfico fornece uma ilustração gráfica do cronograma para ajudar a planejar, coordenar e acompanhar as tarefas do projeto? A. Gráfico de Gantt B. Diagrama de Venn C. Gráfico de barras D.PERT
A
16. Quais dos seguintes tipos de riscos de segurança existem numa base de dados quando dados num nível de classificação superior são misturados com dados num nível de classificação inferior? A. Agregação B. Raciocínio C. Poluição D. Instanciação múltipla
C Palavras originais do livro
17. Tonya está conduzindo uma avaliação de risco de pacotes de software de terceiros usados em sua organização. Ela planeja comprar um produto de um fornecedor muito popular em seu setor. Qual termo melhor descreve este software? A. Código aberto B. Desenvolvimento personalizado C. Planejamento de Recursos Empresariais (ERP) D. Comercial pronto para uso
D
18. Qual das alternativas a seguir não faz parte do processo de gestão de mudanças? A. Solicitar controle B. Controle de Liberação C. Auditoria de configuração D. Controle de mudança
C
19. Que princípios de gestão de transações garantem que duas transações não interfiram entre si quando operam com os mesmos dados? A. Atomicidade B. Consistência C. Isolamento D.Persistência
C Atomicidade: se parte da transação falhar, toda a transação deverá ser revertida Consistência: o banco de dados deve estar sempre em estado para carregar as regras do modelo de banco de dados Durabilidade: as transações confirmadas no banco de dados devem ser preservadas
20. Tom criou uma tabela de banco de dados que contém nomes, números de telefone e IDs de clientes relacionados a negócios. Esta tabela também contém informações sobre 30 clientes. Qual é o “grau” desta tabela? A. 2 B.3 C. 30 D.Indefinido
B Coluna de grau de linha de cardinalidade