Deck 1: Why You Need to Learn Secure Programming

ملء الشاشة (f)
exit full mode
سؤال
Stakeholders are the users of the application.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
UML is a notation that communicates application design, requirements, and process flow.
سؤال
ISO sets standards world wide so that one uniform practice exists in a particular industry.
سؤال
The developer is the single most important influential person on the development team.
سؤال
Integrity assures the application will be reliable when authorized users need to use the application.
سؤال
Physical attacks occur when software on a machine secretly gathers information about a users activity.
سؤال
Listening to other people's conversation or looking at their computer's monitor are forms of social engineering.
سؤال
A use case describes the security of the application.
سؤال
Most cybercrimes go unnoticed.
سؤال
Social engineering is a complicated attack to learn and carry out.
سؤال
Confidentiality assures that the application maintains complete data privacy.
سؤال
SOX (Sarbanes and Oxley) helps the credit card industry by making sure all electronic transactions are compliant to a security standard.
سؤال
It is possible to develop a completely secure application as long as quality and security are built into the development process.
سؤال
Software requirements document how the system is architected.
سؤال
A single clever dishonest programmer can ruin an entire application's integrity.
سؤال
The primary purpose of the IEEE is to create Web standards.
سؤال
A buffer overflow occurs when attributes of a software object are forced to execute native code due to a flaw in the software's design.
سؤال
Software hackers get paid for performance. Therefore, if your software can not be penetrated in 48 hours or less, the application is pretty safe.
سؤال
Software vulnerabilities are bugs in the software that should have been found during testing.
سؤال
W3C sets standards for Web browsers, JavaScript, and HTML tags.
سؤال
If a person has been developing code for 15 years, then that person should be pretty good at developing code.
سؤال
Every electronic transaction exposes data to an opportunity for an attack.
سؤال
Whose mission is to promote U.S. innovation by applying technology to enhance economic security?

A) NIST
B) IEEE
C) ISO
D) W3C
سؤال
Which of the following standards require participants to build and maintain secure software applications?

A) W3C
B) IEEE
C) PCI
D) SOX
سؤال
Which software artifact best describes the system's behavior under various conditions?

A) Prototype
B) Use case
C) Conceptual model
D) Test case
سؤال
Software artifacts are:

A) Code
B) Documentation
C) Contracts
D) All of the above
سؤال
Record retention includes printing confidential information to printers.
سؤال
Stealing hardware, cutting system cable, or taking application software are examples of what type of attack?

A) Worm
B) Physical
C) Spyware
D) Spoofing
سؤال
Mobile devices are critical to an application's security. Therefore, stringent rules should be followed to ensure they are never lost or damaged.
سؤال
A hidden program that will cause destruction at a given time or event is?

A) Time Bomb
B) Cross-site scripting
C) Phishing
D) Spam
سؤال
What type of attack occurs when an attacker can bypass the application's security mechanism to access the application's resources?

A) SQL Code injection
B) Time bomb
C) Back door
D) Cross site scripting
سؤال
A method involving unauthorized user requests between two parties without either party knowing the communication link has been compromised.

A) Spoofing
B) Social engineering
C) Spam
D) Man in the middle
سؤال
A design flaw in the application that can be exploited to access the application's resources.

A) Vulnerability
B) Bug
C) Error
D) Mistake
سؤال
Which software artifact depicts how the application could incur abuses from the user?

A) Use case
B) Misuse case
C) Conceptual model
D) Software design
سؤال
Creating a Web site that appears to be someone else's Web site in order to obtain financial or other private information is called?

A) Spam
B) Social engineering
C) Phishing
D) Buffer overflow
سؤال
Traceability is when a person can visually associate one use case requirement to design documentation and ultimately the code snippet.
سؤال
A type of attack that embeds JavaScript functions into HTML data elements so that pages can be redirects to other Web sites without the user knowing.

A) Buffer overflows
B) SQL code injection
C) Back door
D) Cross-site scripting
سؤال
Which of the following types of attacks come from social engineering tactics?

A) Organization penetration
B) Back door
C) Cross-site scripting
D) Buffer overflows
سؤال
This software artifact lists what the system must not do.

A) Software requirement
B) Test case
C) Misuse case
D) Secure requirement
سؤال
Which standard specifies that all company financial statements and records are compliant with industry standard accounting rules and regulations?

A) PCI
B) IEEE
C) ISO
D) SOX
سؤال
What is the best defense against attacks to mobile devices?

A) Know what information is on the device
B) Work in a deactivating mechanism
C) Never store sensitive in the device
D) Anticipate the loss
سؤال
Developers will be able to work from remote places by using this technology provided by Citrix.

A) Remote desktop
B) VPN
C) Laptops
D) PDA
سؤال
What is the best way to create defensive code?

A) Develop traps in the software
B) Think like an attacker
C) Clean up the clutter
D) Create UML misuse cases
سؤال
Which of the following journals deal with information security?

A) Information Week
B) Computer World
C) Cross Talk
D) All of the above
سؤال
If a software developer does not know what a software vulnerability is, what is the most important step before writing code?

A) Learn how to write misuse case
B) Educate themselves on software attacks
C) Know the enemy
D) Learn how to code countermeasures
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/45
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 1: Why You Need to Learn Secure Programming
1
Stakeholders are the users of the application.
False
2
UML is a notation that communicates application design, requirements, and process flow.
True
3
ISO sets standards world wide so that one uniform practice exists in a particular industry.
True
4
The developer is the single most important influential person on the development team.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
5
Integrity assures the application will be reliable when authorized users need to use the application.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
6
Physical attacks occur when software on a machine secretly gathers information about a users activity.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
7
Listening to other people's conversation or looking at their computer's monitor are forms of social engineering.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
8
A use case describes the security of the application.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
9
Most cybercrimes go unnoticed.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
10
Social engineering is a complicated attack to learn and carry out.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
11
Confidentiality assures that the application maintains complete data privacy.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
12
SOX (Sarbanes and Oxley) helps the credit card industry by making sure all electronic transactions are compliant to a security standard.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
13
It is possible to develop a completely secure application as long as quality and security are built into the development process.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
14
Software requirements document how the system is architected.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
15
A single clever dishonest programmer can ruin an entire application's integrity.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
16
The primary purpose of the IEEE is to create Web standards.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
17
A buffer overflow occurs when attributes of a software object are forced to execute native code due to a flaw in the software's design.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
18
Software hackers get paid for performance. Therefore, if your software can not be penetrated in 48 hours or less, the application is pretty safe.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
19
Software vulnerabilities are bugs in the software that should have been found during testing.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
20
W3C sets standards for Web browsers, JavaScript, and HTML tags.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
21
If a person has been developing code for 15 years, then that person should be pretty good at developing code.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
22
Every electronic transaction exposes data to an opportunity for an attack.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
23
Whose mission is to promote U.S. innovation by applying technology to enhance economic security?

A) NIST
B) IEEE
C) ISO
D) W3C
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
24
Which of the following standards require participants to build and maintain secure software applications?

A) W3C
B) IEEE
C) PCI
D) SOX
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
25
Which software artifact best describes the system's behavior under various conditions?

A) Prototype
B) Use case
C) Conceptual model
D) Test case
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
26
Software artifacts are:

A) Code
B) Documentation
C) Contracts
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
27
Record retention includes printing confidential information to printers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
28
Stealing hardware, cutting system cable, or taking application software are examples of what type of attack?

A) Worm
B) Physical
C) Spyware
D) Spoofing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
29
Mobile devices are critical to an application's security. Therefore, stringent rules should be followed to ensure they are never lost or damaged.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
30
A hidden program that will cause destruction at a given time or event is?

A) Time Bomb
B) Cross-site scripting
C) Phishing
D) Spam
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
31
What type of attack occurs when an attacker can bypass the application's security mechanism to access the application's resources?

A) SQL Code injection
B) Time bomb
C) Back door
D) Cross site scripting
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
32
A method involving unauthorized user requests between two parties without either party knowing the communication link has been compromised.

A) Spoofing
B) Social engineering
C) Spam
D) Man in the middle
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
33
A design flaw in the application that can be exploited to access the application's resources.

A) Vulnerability
B) Bug
C) Error
D) Mistake
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
34
Which software artifact depicts how the application could incur abuses from the user?

A) Use case
B) Misuse case
C) Conceptual model
D) Software design
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
35
Creating a Web site that appears to be someone else's Web site in order to obtain financial or other private information is called?

A) Spam
B) Social engineering
C) Phishing
D) Buffer overflow
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
36
Traceability is when a person can visually associate one use case requirement to design documentation and ultimately the code snippet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
37
A type of attack that embeds JavaScript functions into HTML data elements so that pages can be redirects to other Web sites without the user knowing.

A) Buffer overflows
B) SQL code injection
C) Back door
D) Cross-site scripting
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
38
Which of the following types of attacks come from social engineering tactics?

A) Organization penetration
B) Back door
C) Cross-site scripting
D) Buffer overflows
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
39
This software artifact lists what the system must not do.

A) Software requirement
B) Test case
C) Misuse case
D) Secure requirement
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
40
Which standard specifies that all company financial statements and records are compliant with industry standard accounting rules and regulations?

A) PCI
B) IEEE
C) ISO
D) SOX
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
41
What is the best defense against attacks to mobile devices?

A) Know what information is on the device
B) Work in a deactivating mechanism
C) Never store sensitive in the device
D) Anticipate the loss
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
42
Developers will be able to work from remote places by using this technology provided by Citrix.

A) Remote desktop
B) VPN
C) Laptops
D) PDA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
43
What is the best way to create defensive code?

A) Develop traps in the software
B) Think like an attacker
C) Clean up the clutter
D) Create UML misuse cases
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
44
Which of the following journals deal with information security?

A) Information Week
B) Computer World
C) Cross Talk
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
45
If a software developer does not know what a software vulnerability is, what is the most important step before writing code?

A) Learn how to write misuse case
B) Educate themselves on software attacks
C) Know the enemy
D) Learn how to code countermeasures
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.