Галерея диаграмм связей Примечания к исследованию CISSP-20 (безопасность разработки программного обеспечения)
Это интеллектуальная карта учебных заметок CISSP-20 (Безопасность разработки программного обеспечения). Основное содержание включает в себя: контрольные вопросы, ключевые моменты экзамена и знания.
Отредактировано в 2024-03-16 16:29:59Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Примечания к исследованию CISSP-20 (безопасность разработки программного обеспечения)
Очки знаний
Обзор управления разработкой программного обеспечения
разработка программного обеспечения
язык программирования
Компилируемые языки: C, Java, VB.
Трудно манипулировать третьими лицами
Злоумышленники могут добавлять бэкдоры и недостатки безопасности, обходящие обнаружение.
Интерпретируемые языки: Python, R, JS и VBS.
Библиотека
Набор инструментов разработки
Объектно-ориентированного программирования
гарантировать
Избегайте и подавляйте сбои системы
Проверка ввода
Аутентификация и управление сеансами
Обработка ошибок
Записывать
Не удалось врезаться и не удалось закрыть
жизненный цикл разработки системы
модель жизненного цикла
модель водопада
Может вернуться только на один этап назад и не может обрабатывать ошибки на более поздних этапах цикла разработки.
спиральная модель
Каждая спираль – водопад
Гибкая разработка программного обеспечения
Скрам
Модель зрелости возможностей CMM или SW-CMM или SCMM
этап
начальный уровень
повторяемый уровень
уровень определения
уровень управления
Уровень оптимизации
Модель зрелости Software Assurance SAMM
ИДЕАЛЬНАЯ модель
этап
запускать
диагноз
Учреждать
действие
изучать
Диаграмма Ганта и PERT
Управление изменениями и конфигурациями
изменять
Контроль запросов, контроль изменений и контроль выпусков
Конфигурация
DevOps-подход
DevSecOps
Средства безопасности активно управляются кодом.
интерфейс прикладного программирования
завиток
тест программного обеспечения
тестирование белого ящика
Тестировщики имеют доступ к исходному коду
тестирование черного ящика
Перспектива пользователя, нет доступа к коду
Тестирование серого ящика
Объединяйте, но не анализируйте внутренние принципы
репозиторий кода
соглашение об уровне обслуживания
Закупка стороннего программного обеспечения
Создавать базы данных и хранилища данных
Архитектура системы управления базами данных
Иерархическая база данных и распределенная база данных
Иерархический: один ко многим
Распространено: многие-ко-многим
реляционная база данных
Структура строк и столбцов
транзакция базы данных
Атрибуты
атомарность
последовательность
Изоляция
упорство
Многоуровневая безопасность базы данных
Использовать представления
Возможность подключения к открытой базе данных ODBC
NoSQL
хранилище ключей/значений
База данных графов хранит данные в графическом формате.
Хранение документов
Похоже на хранилище ключей/значений
Распространенные типы документов: XML и JSON.
угрозы памяти
Понимать системы, основанные на знаниях
экспертная система
база знаний
Серия операторов if/then, кодирующих экспертные знания.
Механизм логического вывода
принятие решений
Машинное обучение ML
контролируемое обучение
Тренируйтесь, используя размеченные данные
обучение без присмотра
Используйте немаркированные данные для обучения
Нейронные сети
Экзаменационные баллы
Объяснить базовую архитектуру системы управления реляционными базами данных (СУБД). Понимать структуру реляционных баз данных. Способность объяснять функциональность таблиц (связей, строк (записей/кортежей) и столбцов (полей/свойств). Знать, как определять связи между таблицами и различными типами ключей. Описывать угрозы безопасности базы данных, создаваемые агрегированием и логическим выводом.
Объясните, как работают экспертные системы, машинное обучение и нейронные сети. Экспертная система состоит из двух основных компонентов: базы знаний, содержащей ряд правил, и механизма вывода, который использует информацию базы знаний для получения других данных. Технология машинного обучения пытается извлечь знания из данных с помощью алгоритмов. Нейронные сети моделируют работу человеческого мозга и решают проблемы, организуя серию иерархических вычислений в ограниченном объеме. Нейронные сети требуют тщательного обучения конкретной проблеме, прежде чем они смогут предложить решение.
Понимать модели разработки систем. Водопадная модель описывает непрерывный процесс разработки, в результате которого создается конечный продукт. В случае обнаружения ошибки разработчику остаётся только откатиться на предыдущий этап. Спиральная модель повторяет несколько каскадных моделей, в результате чего создается множество подробных и полностью протестированных прототипов. Модели гибкой разработки фокусируются на потребностях клиентов и быстро итеративно разрабатывают новые функции для удовлетворения этих потребностей.
Объясните методологию Scrum в гибкой разработке программного обеспечения. Scrum — это организованный подход к реализации философии Agile. Он опирается на ежедневные встречи Scrum для организации и анализа работы. Разработка — это короткий спринт действий, направленный на выпуск готового продукта. IPT интегрированной группы разработки продуктов — ранний пример такого подхода, принятого Министерством обороны США.
Опишите модель зрелости разработки программного обеспечения. Помните, что модель зрелости предназначена для того, чтобы помочь организациям повысить зрелость и качество процесса разработки программного обеспечения путем превращения разрозненных, хаотичных процессов разработки программного обеспечения в зрелые, стандартизированные процессы разработки программного обеспечения. Умение описывать модели SW-CMM, IDEAL и SAMM.
Понимать важность управления изменениями и конфигурациями. Знать три основных компонента процесса управления изменениями — контроль запросов, контроль изменений и контроль выпусков — и как они способствуют безопасности. Объясните, как управление конфигурацией контролирует версии программного обеспечения, используемого в организации. Поймите, как аудит и регистрация изменений могут снизить организационные риски.
Поймите важность тестирования. Тестирование программного обеспечения должно быть частью процесса разработки программного обеспечения. Тестирование программного обеспечения следует использовать в качестве инструмента управления для улучшения процессов проектирования, разработки и производства.
Объясните роль DevOps и DevSecOps на современном предприятии. Подход DevOps направлен на интеграцию разработки программного обеспечения и ИТ-операций путем поддержки автоматизации и сотрудничества между командами. Подход DevSecOps расширяет модель DevOps, вводя операции по обеспечению безопасности в интегрированную модель. Технология непрерывной интеграции и доставки (CICD) автоматизирует конвейеры DevOps и DevSecOps.
Понять роль различных инструментов кодирования в экосистеме разработки программного обеспечения. Разработчики пишут код на разных языках программирования, а затем компилируют его в машинный язык или выполняют его через интерпретатор. Разработчики могут использовать наборы инструментов разработки программного обеспечения и интегрированные среды разработки для облегчения процесса кодирования. Библиотеки программного обеспечения создают общий и повторно используемый код, а репозитории кода предоставляют платформу управления процессом разработки программного обеспечения.
Объясните влияние программного обеспечения для закупок на организацию. Организации могут приобрести готовое коммерческое программное обеспечение (COTS) для удовлетворения своих потребностей или использовать бесплатное программное обеспечение с открытым исходным кодом (OSS). Это программное обеспечение расширяет потенциальную поверхность атаки и требует проверки и тестирования безопасности.
Обзор вопросов
1. Кристина помогает своей организации развертывать код с помощью подхода Devops. Какой из перечисленных вариантов не относится к Один из трех компонентов модели DevOps? А. Информационная безопасность Б. Разработка программного обеспечения С. Обеспечение качества D. ИТ-операции
А
2.Боб разрабатывает прикладное программное обеспечение, имеющее поле ввода, в котором пользователь может ввести дату. Он хочет убедиться, что значение, предоставленное пользователем, является точной датой на случай возникновения проблем с безопасностью. Какой из следующих методов следует использовать Бобу? А. Множественное создание экземпляров Б. Проверка ввода C.Загрязнение D. Скрининг
Б
3. Винсент — разработчик программного обеспечения, работающий над портфелем задач по изменениям. Он не был уверен, какие задачи должны иметь наивысший приоритет. Какая часть процесса управления изменениями помогает ему расставлять приоритеты задач? А. Контроль выпуска Б. Контроль распределения C. Контроль запросов D. Аудит изменений
С Контроль запросов дает возможность расставить приоритеты для этих запросов. Request Control обеспечивает организованную структуру, позволяющую пользователям запрашивать изменения. Аудит изменений используется для обеспечения соответствия производственной среды записи изменений.
4 Фрэнк проводит анализ рисков своей среды разработки программного обеспечения и хочет внедрить подход к управлению сбоями, который обеспечит высокий уровень безопасности системы в случае сбоя. Какой метод ему следует использовать? А. Не удалось открыть Б. Подавление неисправностей C. Неисправность закрыта D. Устранение неисправности
С Закрытие при отказе: система остается на высоком уровне безопасности до вмешательства администратора. Открытие при отказе: низкий уровень безопасности, управление отключено до устранения проблемы. Подавление сбоев: Уменьшите влияние сбоев.
5. Какая модель разработки программного обеспечения использует семиэтапный подход с циклом обратной связи и позволяет вернуться к предыдущему этапу? А. Бойс-Кодд Б. Модель водопада C. Спиральная модель D. Гибкая разработка
Б
6. Джейн использует методы моделирования угроз для проведения оценки угроз при формулировании требований безопасности для программного пакета, который разрабатывает ее команда. В какой бизнес-функции она участвует в рамках модели зрелости Software Assurance (SAMM)? А. Управление Б. Дизайн С. Осуществление Д. Проверьте
Б часть функции проектирования
7.Какой из следующих ключей используется для обеспечения соблюдения ограничений ссылочной целостности между таблицами базы данных? А. Ключ-кандидат Б. Первичный ключ C.Внешний ключ D. Альтернативный ключ
С Кандидатский ключ: может использоваться в качестве первичного ключа. Альтернативный ключ: не выбран в качестве первичного ключа. Внешние ключи: обеспечение соблюдения ограничений ссылочной целостности между таблицами базы данных.
8. Ричард считает, что пользователь базы данных злоупотребляет своими привилегиями, запрашивая и объединяя данные из большого количества записей для получения Получите информацию об общих тенденциях бизнеса компании. Какой процесс используется пользователями этой базы данных? А. Рассуждение Б. загрязнение C.Множественное создание экземпляров D. Агрегирование
Д
9. Какая технология баз данных может предотвратить получение секретов неавторизованными пользователями, поскольку у них нет доступа к обычно доступной информации? информация? А. Рассуждение Б. Манипуляция C.Множественное создание экземпляров D. Агрегирование
С Множественное создание: позволяет вставлять в базу данных несколько записей, имеющих одинаковое значение первичного ключа, с разными уровнями классификации.
10. Что из перечисленного не является принципом гибкой разработки? A. Постоянно доставляйте товары заранее, чтобы удовлетворить клиентов. Б. Бизнес-персонал и разработчики сотрудничают друг с другом. C. Неустанное стремление к техническому совершенству D. Ставьте безопасность выше других потребностей
Д
11 Какая информация используется для формирования основы процесса принятия решений экспертной системы? А. Серия взвешенных иерархических расчетов Б. Объединить мнения большого количества экспертов, взвешенных на основе прошлых результатов. C. Ряд правил «если/то», собранных в базу знаний. D. Биологический процесс принятия решений, имитирующий процессы рассуждения, используемые человеческим разумом.
С
12. В модели зрелости возможностей программного обеспечения SW-CMM на каком этапе организация достигает точки, когда она может использовать количественные методы для получения детального понимания процесса разработки? А. Начальный уровень Б. Повторяемый уровень C. Уровень определения D. Уровень управления
Д
13. Какой из следующих вариантов действует как прокси между приложением и базой данных для поддержки взаимодействия и упрощения работы программиста? А.СДЛК Б.ОДБК C.PCIDSS Д. аннотация
Б
14. В каком тесте программного обеспечения тестер имеет доступ к исходному коду? А. Статическое тестирование Б. Динамическое тестирование C. Тестирование межсайтового скриптинга D. Тестирование «черного ящика»
А Статическое тестирование: тестирование «белого ящика» Динамическое тестирование: пример тестирования «черного ящика»
15. Какой тип диаграммы графически иллюстрирует планирование, помогая планировать, координировать и отслеживать задачи проекта? А. Диаграмма Ганта Диаграмма Б. Венна C. Гистограмма Д.ПЕРТ
А
16. Какие из следующих типов угроз безопасности существуют в базе данных, когда данные более высокого уровня классификации смешиваются с данными более низкого уровня классификации? А. Агрегация Б. Рассуждение C.Загрязнение D.Множественное создание экземпляров
С Оригинальные слова в книге
17. Тоня проводит оценку рисков сторонних программных пакетов, используемых внутри ее организации. Она планирует приобрести продукт у поставщика, который очень популярен в ее отрасли. Какой термин лучше всего описывает это программное обеспечение? А. Открытый исходный код Б. Разработка по индивидуальному заказу C. Планирование ресурсов предприятия (ERP) D. Готовая коммерческая продукция
Д
18. Что из перечисленного не является частью процесса управления изменениями? А. Контроль запросов Б. Контроль выпуска C.Аудит конфигурации D.Изменить контроль
С
19. Какие принципы управления транзакциями гарантируют, что две транзакции не мешают друг другу при работе с одними и теми же данными? А. Атомность Б. Последовательность С. Изоляция D.Настойчивость
С Атомарность: если часть транзакции завершается неудачей, необходимо откатить всю транзакцию. Согласованность: база данных всегда должна быть в состоянии для загрузки правил модели базы данных. Долговечность: транзакции, зафиксированные в базе данных, должны быть сохранены.
20. Том создал таблицу базы данных, содержащую имена, номера телефонов и идентификаторы клиентов, связанных с бизнесом. В этой таблице также содержится информация о 30 клиентах. Какова «степень» этой таблицы? А. 2 Б.3 С. 30 D.Не определено
Б Столбец степени строки мощности