마인드 맵 갤러리 CISSP 연구 노트-20(소프트웨어 개발 보안)
CISSP 학습 노트-20(소프트웨어 개발 보안)에 대한 마인드 맵입니다. 주요 내용에는 문제 검토, 시험 요점 및 지식 포인트가 포함됩니다.
2024-03-16 16:29:59에 편집됨이것은 (III) 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제에 대한 마인드 맵이며, 주요 함량은 다음을 포함한다 : 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제 (HIF-PHI)는 신장 빈혈의 치료를위한 새로운 소형 분자 경구 약물이다. 1. HIF-PHI 복용량 선택 및 조정. Rosalasstat의 초기 용량, 2. HIF-PHI 사용 중 모니터링, 3. 부작용 및 예방 조치.
이것은 Kuka Industrial Robots의 개발 및 Kuka Industrial Robot의 모션 제어 지침에 대한 마인드 맵입니다. 주요 내용에는 쿠카 산업 로봇의 역사, 쿠카 산업 로봇의 특성, 쿠카 산업 로봇의 응용 분야, 2. 포장 프로세스에서 쿠카 로봇은 빠르고 일관된 포장 작업을 달성하고 포장 효율성을 높이며 인건비를 줄입니다. 2. 인건비 감소 : 자동화는 운영자에 대한 의존성을 줄입니다. 3. 조립 품질 향상 : 정확한 제어는 인간 오류를 줄입니다.
408 컴퓨터 네트워크가 너무 어렵습니까? 두려워하지 마세요! 나는 피를 구토하고 지식 맥락을 명확히하는 데 도움이되는 매우 실용적인 마인드 맵을 분류했습니다. 컨텐츠는 매우 완전합니다. 네트워크 아키텍처에서 응용 프로그램 계층, TCP/IP 프로토콜, 서브넷 디비전 및 기타 핵심 포인트에 이르기까지 원칙을 철저히 이해하는 데 도움이 될 수 있습니다. 📈 명확한 논리 : Mindmas 보물, 당신은 드문 기회가 있습니다. 서둘러! 이 마인드 맵을 사용하여 408 컴퓨터 네트워크의 학습 경로에서 바람과 파도를 타고 성공적으로 해변을 얻으십시오! 도움이 필요한 친구들과 공유해야합니다!
이것은 (III) 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제에 대한 마인드 맵이며, 주요 함량은 다음을 포함한다 : 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제 (HIF-PHI)는 신장 빈혈의 치료를위한 새로운 소형 분자 경구 약물이다. 1. HIF-PHI 복용량 선택 및 조정. Rosalasstat의 초기 용량, 2. HIF-PHI 사용 중 모니터링, 3. 부작용 및 예방 조치.
이것은 Kuka Industrial Robots의 개발 및 Kuka Industrial Robot의 모션 제어 지침에 대한 마인드 맵입니다. 주요 내용에는 쿠카 산업 로봇의 역사, 쿠카 산업 로봇의 특성, 쿠카 산업 로봇의 응용 분야, 2. 포장 프로세스에서 쿠카 로봇은 빠르고 일관된 포장 작업을 달성하고 포장 효율성을 높이며 인건비를 줄입니다. 2. 인건비 감소 : 자동화는 운영자에 대한 의존성을 줄입니다. 3. 조립 품질 향상 : 정확한 제어는 인간 오류를 줄입니다.
408 컴퓨터 네트워크가 너무 어렵습니까? 두려워하지 마세요! 나는 피를 구토하고 지식 맥락을 명확히하는 데 도움이되는 매우 실용적인 마인드 맵을 분류했습니다. 컨텐츠는 매우 완전합니다. 네트워크 아키텍처에서 응용 프로그램 계층, TCP/IP 프로토콜, 서브넷 디비전 및 기타 핵심 포인트에 이르기까지 원칙을 철저히 이해하는 데 도움이 될 수 있습니다. 📈 명확한 논리 : Mindmas 보물, 당신은 드문 기회가 있습니다. 서둘러! 이 마인드 맵을 사용하여 408 컴퓨터 네트워크의 학습 경로에서 바람과 파도를 타고 성공적으로 해변을 얻으십시오! 도움이 필요한 친구들과 공유해야합니다!
CISSP 연구 노트-20(소프트웨어 개발 보안)
지식 포인트
소프트웨어 개발 제어 개요
소프트웨어 개발
프로그래밍 언어
컴파일된 언어: C, Java, VB
제3자가 쉽게 조작할 수 없음
악의적인 행위자가 백도어를 추가하고 보안 결함을 탐지 우회할 수 있음
통역 언어: Python, R, JS 및 VBS
도서관
개발 도구 세트
객체 지향 프로그래밍
보장하다
시스템 오류 방지 및 억제
입력 검증
인증 및 세션 관리
오류 처리
기록
펀치인 실패 및 닫기 실패
시스템 개발 라이프사이클
수명주기 모델
폭포 모델
한 단계로만 돌아갈 수 있으며 개발 주기 후반부 오류를 처리할 수 없습니다.
나선형 모델
각 나선은 폭포이다
민첩한 소프트웨어 개발
스크럼
역량 성숙도 모델 CMM, SW-CMM, SCMM
단계
초기 레벨
반복 가능한 수준
정의 수준
관리 수준
최적화 수준
소프트웨어 보증 성숙도 모델 SAMM
이상적인 모델
단계
시작하다
진단
설립하다
행동
공부하다
간트 차트 및 PERT
변경 및 구성 관리
변화
요청 제어, 변경 제어 및 릴리스 제어
구성
DevOps 접근 방식
DevSecOps
보안 제어는 코드를 통해 사전에 관리됩니다.
응용 프로그래밍 인터페이스
곱슬 곱슬하다
소프트웨어 테스트
화이트 박스 테스트
테스터는 소스 코드에 액세스할 수 있습니다.
블랙박스 테스트
사용자 관점, 코드에 대한 접근 불가
회색 상자 테스트
내부 원칙을 결합하지만 분석하지는 않습니다.
코드 저장소
서비스 수준 계약
타사 소프트웨어 조달
데이터베이스 및 데이터 웨어하우스 생성
데이터베이스 관리 시스템 아키텍처
계층적 데이터베이스와 분산 데이터베이스
계층적: 일대다
분산: 다대다
관계형 데이터베이스
행 및 열 구조
데이터베이스 트랜잭션
속성
원자성
일관성
격리
고집
다단계 데이터베이스 보안
보기 사용
개방형 데이터베이스 연결 ODBC
NoSQL
키/값 저장
그래프 데이터베이스는 데이터를 그래픽 형식으로 저장합니다.
문서 보관
키/값 저장소와 유사
일반적인 문서 유형: XML 및 JSON
기억 위협
지식 기반 시스템 이해
전문가 시스템
지식 기반
전문 지식을 인코딩하는 일련의 if/then 문
추론 엔진
의사결정
머신러닝 ML
지도 학습
레이블이 지정된 데이터를 사용하여 학습
비지도 학습
훈련에 레이블이 없는 데이터 사용
신경망
시험 포인트
관계형 데이터베이스 관리 시스템(RDBMS)의 기본 아키텍처를 설명합니다. 관계형 데이터베이스의 구조를 이해합니다. 테이블(관계, 행(레코드/튜플) 및 열(필드/속성)의 기능을 설명하는 능력. 테이블과 다양한 유형의 키 간의 관계를 정의하는 방법을 알고 있습니다. 집계 및 추론으로 인한 데이터베이스 보안 위협을 설명합니다.
전문가 시스템, 머신러닝, 신경망이 어떻게 작동하는지 설명하세요. 전문가 시스템은 일련의 irthen 규칙을 포함하는 지식 기반과 다른 데이터를 얻기 위해 지식 기반 정보를 사용하는 추론 엔진이라는 두 가지 주요 구성 요소로 구성됩니다. 머신러닝 기술은 알고리즘을 통해 데이터에서 지식을 발견하려고 시도합니다. 신경망은 인간 두뇌의 작동을 시뮬레이션하고 제한된 범위 내에서 일련의 계층적 계산을 배열하여 문제를 해결합니다. 신경망이 솔루션을 제공하려면 특정 문제에 대한 광범위한 교육이 필요합니다.
시스템 개발을 위한 모델을 이해합니다. 폭포수 모델은 최종 제품 개발로 이어지는 지속적인 개발 프로세스를 설명합니다. 오류가 발견되면 개발자는 이전 단계로만 롤백할 수 있습니다. 나선형 모델은 여러 폭포 모델을 반복하여 상세하고 완벽하게 테스트된 여러 프로토타입을 생성합니다. 민첩한 개발 모델은 고객 요구 사항에 초점을 맞추고 반복적인 방식으로 이러한 요구 사항을 충족하기 위해 새로운 기능을 신속하게 개발합니다.
애자일 소프트웨어 개발의 스크럼 방법론을 설명합니다. 스크럼은 애자일 철학을 구현하기 위한 체계적인 접근 방식입니다. 매일 스크럼 회의를 통해 작업을 구성하고 검토합니다. 개발은 완성된 제품을 제공하는 데 초점을 맞춘 단기간의 활동입니다. 통합 제품 팀 IPT는 미국 국방부가 채택한 이러한 접근 방식의 초기 사례입니다.
소프트웨어 개발 성숙도 모델을 설명합니다. 성숙도 모델은 조직이 임시적이고 혼란스러운 소프트웨어 프로세스를 성숙하고 표준화된 소프트웨어 개발 프로세스로 개발하여 소프트웨어 개발 프로세스의 성숙도와 품질을 향상할 수 있도록 설계되었음을 알아두세요. SW-CMM, IDEAL 및 SAMM 모델을 설명하는 능력.
변경 및 구성 관리의 중요성을 이해합니다. 변경 관리 프로세스의 세 가지 기본 구성 요소(요청 제어, 변경 제어, 릴리스 제어)와 이들이 보안에 어떻게 기여하는지 알아보세요. 구성 관리가 조직에서 사용되는 소프트웨어 버전을 제어하는 방법을 설명합니다. 변경 사항에 대한 감사 및 로깅이 어떻게 조직의 위험을 완화할 수 있는지 이해합니다.
테스트의 중요성을 이해합니다. 소프트웨어 테스팅은 소프트웨어 개발 프로세스의 일부로 설계되어야 합니다. 소프트웨어 테스팅은 설계, 개발, 생산 프로세스를 개선하기 위한 관리 도구로 사용해야 합니다.
현대 기업에서 DevOps 및 DevSecOps의 역할을 설명합니다. DevOps 접근 방식은 팀 간의 자동화 및 협업을 지원하여 소프트웨어 개발과 IT 운영을 통합하려고 합니다. DevSecOps 접근 방식은 보안 운영 활동을 통합 모델에 도입하여 DevOps 모델을 확장합니다. CICD(지속적 통합 및 전달) 기술은 DevOps 및 DevSecOps 파이프라인을 자동화합니다.
소프트웨어 개발 생태계에서 다양한 코딩 도구의 역할을 이해합니다. 개발자는 다양한 프로그래밍 언어로 코드를 작성한 후 이를 기계어로 컴파일하거나 인터프리터를 통해 실행합니다. 개발자는 소프트웨어 개발 도구 세트와 통합 개발 환경을 사용하여 코딩 프로세스를 촉진할 수 있습니다. 소프트웨어 라이브러리는 공유되고 재사용 가능한 코드를 생성하는 반면, 코드 저장소는 소프트웨어 개발 프로세스를 위한 관리 플랫폼을 제공합니다.
조달 소프트웨어가 조직에 미치는 영향을 설명합니다. 조직은 필요에 따라 상용(COTS) 소프트웨어를 구매하거나 무료 오픈 소스 소프트웨어(OSS)를 사용할 수 있습니다. 이러한 소프트웨어는 잠재적인 공격 표면을 확장하고 보안 검토 및 테스트가 필요합니다.
질문 검토
1. Christine은 Devops 접근 방식을 통해 조직이 코드를 배포하도록 돕고 있습니다. 다음 옵션 중 속하지 않는 것은 무엇입니까? DevOps 모델의 세 가지 구성 요소 중 하나입니까? 가. 정보보안 B. 소프트웨어 개발 다. 품질보증 D. IT 운영
ㅏ
2.Bob은 사용자가 날짜를 입력할 수 있는 입력 상자가 있는 응용 프로그램 소프트웨어를 개발하고 있습니다. 그는 보안 문제가 발생할 경우를 대비해 사용자가 제공한 값이 정확한 날짜인지 확인하고 싶어합니다. 다음 중 Bob이 채택해야 하는 기술은 무엇입니까? A. 다중 인스턴스화 B. 입력 유효성 검사 다. 오염 D. 심사
비
3. Vincent는 변경 작업의 백로그를 작업하는 소프트웨어 개발자입니다. 그는 어떤 작업이 가장 높은 우선순위를 가져야 하는지 확신하지 못했습니다. 변경 관리 프로세스의 어떤 부분이 작업 우선순위를 정하는 데 도움이 됩니까? A. 방출 통제 나. 유통관리 다. 요청 통제 D. 변경 감사
씨 요청 제어는 이러한 요청의 우선순위를 정할 수 있는 기회를 제공합니다. 요청 제어는 사용자가 변경을 요청할 수 있도록 체계적인 프레임워크를 제공합니다. 변경 감사는 프로덕션 환경이 변경 기록과 일치하는지 확인하는 데 사용됩니다.
4 Frank는 자신의 소프트웨어 개발 환경에 대한 위험 분석을 수행하고 있으며 오류가 발생할 경우 시스템을 높은 보안 수준에 두는 오류 관리 접근 방식을 도입하려고 합니다. 그는 어떤 방법을 사용해야 할까요? A. 페일오픈 B. 결함 억제 C. 실패 폐쇄 D. 오류 제거
씨 장애 시 폐쇄: 관리자가 개입할 때까지 시스템은 높은 보안 수준으로 유지됩니다. 페일오픈: 낮은 보안 수준, 해결될 때까지 제어가 비활성화됨 오류 억제: 오류의 영향을 줄입니다.
5. 피드백 루프가 포함된 7단계 접근 방식을 사용하고 이전 단계로의 복귀를 허용하는 소프트웨어 개발 모델은 무엇입니까? A. 보이스-코드 B. 폭포 모델 C. 나선형 모델 D. 애자일 개발
비
6. Jane은 자신의 팀이 개발 중인 소프트웨어 패키지에 대한 보안 요구 사항을 공식화할 때 위협 모델링 기술을 사용하여 위협 평가를 수행합니다. SAMM(Software Assurance Maturity Model)에 따라 그녀는 어떤 비즈니스 기능에 참여하고 있나요? A.거버넌스 나. 디자인 다. 시행 D. 확인
비 디자인 기능의 일부
7.다음 중 데이터베이스 테이블 간의 참조 무결성 제약 조건을 적용하는 데 사용되는 키는 무엇입니까? 가. 후보키 B. 기본 키 C.외래 키 D. 대체 키
씨 후보 키: 기본 키로 사용할 수 있습니다. 대체 키: 기본 키로 선택되지 않았습니다. 외래 키: 데이터베이스 테이블 간에 참조 무결성 제약 조건을 적용합니다.
8. Richard는 데이터베이스 사용자가 자신의 권한을 남용하여 많은 기록의 데이터를 쿼리하고 결합하여 정보를 얻는다고 믿습니다. 회사의 전반적인 사업 동향에 대한 정보를 얻으세요. 이 데이터베이스 사용자가 사용하는 프로세스는 무엇입니까? A. 추론 나. 오염 C. 다중 인스턴스화 D. 집계
디
9. 권한이 없는 사용자가 일반적으로 접근 가능한 정보에 접근할 수 없기 때문에 비밀을 유출하는 것을 방지할 수 있는 데이터베이스 기술은 무엇입니까? 정보? A. 추론 나. 조작 C. 다중 인스턴스화 D. 집계
씨 다중 인스턴스화: 동일한 기본 키 값을 갖는 것으로 보이는 여러 레코드를 서로 다른 분류 수준으로 데이터베이스에 삽입할 수 있습니다.
10. 다음 중 애자일 개발의 원칙이 아닌 것은 무엇입니까? A. 고객 만족을 위해 지속적으로 조기 배송 B. 사업가와 개발자가 서로 협력한다 다. 끊임없는 기술적 우수성 추구 D. 다른 요구 사항보다 보안을 우선시합니다.
디
11 전문가 시스템의 의사결정 과정의 기초를 형성하기 위해 어떤 정보가 사용됩니까? A. 일련의 가중 계층적 계산 B. 과거 성과에 따라 가중치를 부여한 대규모 인간 전문가 풀의 입력을 결합합니다. C. 지식 기반으로 컴파일된 일련의 if/then 규칙 D. 인간의 마음이 사용하는 추론 과정을 모방한 생물학적 의사결정 과정
씨
12. 소프트웨어 역량 성숙도 모델 SW-CMM에서 조직은 개발 프로세스를 자세히 이해하기 위해 정량적 방법을 사용할 수 있는 지점에 도달하는 단계는 무엇입니까? 가. 초기레벨 B. 반복 가능한 수준 C. 정의 수준 D. 관리 수준
디
13. 다음 중 상호 작용을 지원하고 프로그래머의 작업을 단순화하기 위해 애플리케이션과 데이터베이스 간의 프록시 역할을 하는 옵션은 무엇입니까? A.SDLC B.ODBC C. PCIDSS D. 초록
비
14. 테스터는 어떤 소프트웨어 테스트에서 기본 소스 코드에 액세스할 수 있습니까? A. 정적 테스트 B. 동적 테스트 C. 크로스 사이트 스크립팅 테스트 D. 블랙박스 테스트
ㅏ 정적 테스트: 화이트 박스 테스트 동적 테스트: 블랙박스 테스트의 예
15. 프로젝트 작업을 계획, 조정 및 추적하는 데 도움이 되는 일정 관리를 그래픽으로 보여주는 차트 유형은 무엇입니까? A. 간트차트 B. 벤다이어그램 C. 막대 차트 디퍼트
ㅏ
16. 다음 중 더 높은 분류 수준의 데이터가 더 낮은 분류 수준의 데이터와 혼합될 때 데이터베이스에 존재하는 보안 위험 유형은 무엇입니까? A. 집계 B. 추론 다. 오염 D. 다중 인스턴스화
씨 책에 나오는 원래 단어
17. Tonya는 조직 내에서 사용되는 타사 소프트웨어 패키지에 대한 위험 평가를 수행하고 있습니다. 그녀는 업계에서 매우 인기가 있는 공급업체로부터 제품을 구매할 계획입니다. 이 소프트웨어를 가장 잘 설명하는 용어는 무엇입니까? 가. 오픈소스 B. 맞춤형 개발 C. 전사적자원관리(ERP) D. 상업용 기성품
디
18. 다음 중 변경 관리 프로세스의 일부가 아닌 것은 무엇입니까? 가. 요청 통제 B. 방출 통제 C. 구성 감사 D. 변경 제어
씨
19. 동일한 데이터를 사용할 때 두 트랜잭션이 서로 간섭하지 않도록 보장하는 트랜잭션 관리 원칙은 무엇입니까? A. 원자성 나. 일관성 다. 격리 D. 지속성
씨 원자성: 트랜잭션의 일부가 실패하면 전체 트랜잭션을 롤백해야 합니다. 일관성: 데이터베이스는 항상 데이터베이스 모델 규칙을 로드할 수 있는 상태에 있어야 합니다. 내구성: 데이터베이스에 커밋된 트랜잭션은 보존되어야 합니다.
20. Tom은 이름, 전화번호, 비즈니스 관련 고객 ID가 포함된 데이터베이스 테이블을 만들었습니다. 이 테이블에는 30명의 고객에 대한 정보도 포함되어 있습니다. 이 테이블의 "등급"은 무엇입니까? A.2 B.3 C.30 D.정의되지 않음
비 카디널리티 행 차수 열