INTRODUCTION TO SOFTWARE ENGINEERING Flashcards

(66 cards)

1
Q

Docker

A

Kullanıcıların bir konteyneri dahil edilmesi gereken yazılımı Docker Image olarak tanımlanmasını sağlayan bir konteyner yönetim sistemidir.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Dockerhub

A

Imagelerin depolandığı havuz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Docker daemon

A

İşci

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Dockerfile

A

Imageleri oluşturmak için kullanılan reçete dosyası ( Bir konteynerin nasıl yapılacağını söyleyen reçete)(tarif kitabi)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Docker client

A

Komut verdiğin staç(docker run,docker stop )

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

The cloud

A

Binlerce uzak sunucudan oluşan dev bir ağ olduğunu söyleyebiliriz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hypervisor

A

Vm’nin çalışmasını sağlayan güç kaynağı

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Host OS

A

Fiziksel makinede yüklü olan asıl işletim sistemi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Guest OS

A

Vm içinde çalışan işletim sistemi
*Farklı işletim sistemi kullanımı(macOS üstünde Windows)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Paas

A

Sunucusu bulunmayan , geliştiriciye platform sağlayarak uygulama oluşturmasına olanak sağlayan sistemdir
Google Azure
AWS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Saas

A

Bu sistemi kullanmak için bilgisayarda kurulması gerekmeyen,geliştiricilerin yazılımlarını abonelik(kiralama) yöntemiyle internet üzerinden aratarak ulaşılabilen sistemlerdir
Netflix
Spotify
Disney
Dualingo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

At-rest encryption

A

Verinin diskte saklanırken koruduğu güvenlik sistemidir

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

In-transit encryption

A

Veri bir yerden başka bir yere taşınırken korunulduğu güvenlik sistemidir.
*mesela internet üzerinde arama yapıldığında
Çünkü wifiyi dinleyenler çoktur ve eğer bu in transit encryption çökerse internette sratılan her şeyi görüp kötüye kullanmaları mümkündür. Bu yüzden bu wncryptionda “Tsl”ve https ve vpn kullanırız

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

TLS

A

Transit layer security

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

HTTPS

A

HTTP+Tls birleşimidir. İnternette aratılan siteleri güvenli yapan bir protokoldür

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Row level encryption

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Session hijacking attack

A

Bir kullanıcının oturumunu ve oturum kimliğini çalarak o kullanıcının kimliğine bürünen bir çeşit siber saldırı türü.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Session Sniffing

A

Paket dinleme anlamına gelmektedir. Bu siber saldırı türü wifiyi dinler . Ve kullanıcıların güvenli olmayan bir internet metin protokolüne girip oturum açmalarıyla oturum Idlerıini çalarlar.En çok dikkat edilmesi gereken durumların başında halka açık WiFi ağları vardır.Bunu VPN kullanarak session sniffingden kurtuluruz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

XSS(Cross-Site Scripting)

A

Oturum sırasında giriş iyi filtrenemediğnden kaynaklı olarak hackerler bu filtrenemeyen oturuma İngilizcede malicious ya da ransomware adı verilen kötü niyetli yazılım olan JavaScript kodu yazar. Bu JavaScript kodunu etkinleştirdikten sonra document.cookie komutuyla oturum Id okuma gerçekleştirilmektedir.
HttpOnly: Secure; kodu JavaScript erişimini engellemektedir

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Sessiontimeout

A

Oturum zaman aşımı. Uzmanlarca uzun süre boyunca oturumun açık kalması güvenlik açısından risk oluşturan bir faktördür.Bu yüzden kısa süreli oturumlarla sitelere giriş yapılması önem arz etmektedir.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Session Regeneration

A

Oturum yenileme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

SameSite Cookie

A

CSRF saldırılarına karşı koruma sağlar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Multi-factor authentication

A

Çok adımlı doğrulama. Oturum açıldıktan sonra bile kritik işlemler için ek doğrulama

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Brute Force Attack

A

Kaba kuvvet saldırı anlamına gelen bu saldırı hackerlıktan daha çok deneme yanıma yoluyla şifreleri tutturup oturumları çalmayı hedefleyen bir saldırı türüdür. Bu gibi durumlarda kesinlikle tahmin edilmesi kolay şifreler girilmemelidir çünkü bu saldıranların çoğu arama motorlarından en kolay şifreleri aratarak sistemi deşifre etmeye çalışırlar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Denial Of service attack
Busistemi devre dışı bırakmaya çalışsan saldırılardan biridir. En popüler türlerinden olan distributed of service attacks , botnet yardımıyla bilgisayarlara binlerce web ilanları gönderir. O kadar fazlalaşır ki bu servis talepleri artık meşru kullanıcıları sitelere giremez olur.
26
Authentication
It is a process of ensuring that a user of your system is who they claim to be
27
Knowledge based authentication
Bu authentication türlerinden bir tanesidir. Kullanıcının sadece kendisinin bildiği bilgiler yardımıyla alet korunur . PIN PASSWORD
28
Attributed Based Authentication
It is based on a unique biometric attribute of the user having, such as a fingerprint or face browser.
29
Possession Based Authentication
Thisrelies on the user having a physical device / such as mobile phone that can generate or display information that is known to the authentication
30
Symetric Encryption
Tek bir gizli anahtar yardımıyla hem şifreleme hem de şifreyi çözme kullanılır ve böylece iletişim sağlanır. Hızlı bir şifreleme tekniği olsa da tek bir gizli anahtarın karşıdaki her iki tarafında bilmesinden ötürü , gizli anahtar kodu kolayca ele geçirilebilir
31
ASsymetric Encryption
Asimetrikşifrelemede iki farklı anahtar vardır. Public key ve private key . Biri gönderdiği mesaji public Keyla gönderdiyse alıcı onu private keyle açar tam tersi olması da mümkündür.Böylece anahtarların çalınma riski ortadan kalkar ancak simetrik şifrelemeye kıyasla daha yavaş çalışır.
32
Digital Certificate
Bir web sunucusunun veya şirketin kimliğini doğrulayan dijital bir belge
33
Certificate Authority (CA)
Güvenilirdir üçüncü taraf kuruluşudur. Yanı sertifika otoritesi denetliyor imzasiyla birlikte de naylamış oluyor
34
Digital signature
CA,sunucunun bilgilerini public key ve private key araciliğyla hash lar çıkarır. Bu hash ı CA’nın private key i ile şifreler ve böylece dijital imza oluşmuş olur. Bu da “bu belge benim tarafımdan onaylandı ve değiştirilmedi” demenin elektronik bir yoludur.
35
Key Management
Kriptografik anahtarların (şifreleme anahtarları- örneğin , simetrik anahtarlar veya public/private key çiftleri) tüm yaşam döngüsünü güvenli bir şekilde oluşturma , dağıtma , saklama, kullanma, değiştirme(rotasyon) ve gerektiğinde imha etme süreçlerinin tamamına verilen bir isimdir.Çok önem arz etmektedir. Çünkü şifreleme sistemlerinde güvenliğin temeli anahtar yönetimidir. En iy algoritma kullanılsa bile anahtarların sızması tüm güvenliği sıfırlar.
36
operational security
operational security focuses on helping users to maintain security.
37
auto-logout
auto logout , which addresses the common problem of users forgetting to logout from a computer used in a shared space(IT IS A OPERATIONAL SYSYTEM TECNIQUE)
38
user command logging
user command logging , which makes it possible to discover actions taken by users that have deliberately or accidentaly damaged some syatem resources. (IT IS A OPERATIONAL SYSTEM TECNIQUE)
39
multifactor authentication
multifactor authentication, which reduces the chances of an intruder gaining access to the system using stolen credentials(ıt ıs a operatıonal system tecnıque)
40
Software Quality
Software quality refers to how well a software product meets its requirements, satisfies user needs, and maintains reliability, usability, performance, and security throughout its lifecycle
41
Program Complexity
Complexity is related to the number of relationships between elements in a program and type and nature of these relationship
42
Static Relationship
Static relationship are relationships that are determined at a compile time and do not change and are independent of the program's runtime *It is known when its compile time *It does not change in running time *It is more easier to analyze and being understood.
43
Dynamic Relationship
Dynamic relationships are relationships that are generalized in program running time, changed or determined based on conditions . *Occurs at a runtime *This may vary depending on the program status or user input. *Harder to analyze and understand
44
Refactoring
It means changing program to reduce complexity without changing the external behaviour of that program
45
KEY MANAGEMENT SYSTEM
It is a specialized database that is designed to securely store and manage encryption keys,digital certificates and other confidential information.
46
STRING GENERATOR
Brute force attackta kulllanılabilecek her şifrenin kombinasyonunu oluşturan bir yapıdır
47
ACCESS CONTROL LISTS
It controls accessing to system resources based on the user's authenticational identiy(AUTHENTİCATION)
48
Code Smellls
Code smells are the indicators in the code that there might a deeper problem.
49
Input Validation
Input validation involves checking that a user’s input is in the correct format and that its value is within the range defined by input rules.
50
Exceptions
Exceptions are events that disrupt the normal flow of processing in a program.
51
built-in methods [methods of implementing input validation]
e-posta,url kontrolu
52
type coercion [methods of implementing input validation]
int() gibi ifadeler . yaş sorulduğu zaman "yirmi" yazan gerizekalılar veya kötü niyetli saldırganlar type coercion kullana siteleri çökertip, sql injection uygulayamazlar .
53
explicit comparisons[methods of implementing input validation]
Eğer kullanıcının girebileceği seçenekler belliyse(örneğin aylar,şekiller,cinsiyet)kullancının ne yazdığına bakmak yerine onu senin listenle kıyaslarsın.
54
Regular expressions(REGEX) [methods of implementing input validation]
Bir metnin belirli bir şablona uyup uymadığını kontrol eder.Çok güçlü bir matematiksel dildir.örneğin bir telefon numarası şablonu (5_ _ ) _ _ _ _ _ _ veya alfabetik harfler ve sadece kısa çizgi (hyphen ) ya da apostrof kullanılması
55
Rollback
Bir dağıtımın hatalı olması durumunda önceki kararlı sürüme dönme işlemi.
56
Software Security
Software security is a high priority for product’s maintanability,usability and performanca by protecting from malicious attacks
57
Version code
Kod değişikliklerinin geçmişinin izlenmesi, yönetilmesi ve gerektiğinde eski versiyonlara dönülebilmesi.
58
continous integration
Her kod değişikliğinde otomatik olarak build alınıp test edilmesi.
59
Continous Deployment
Yazılımın her zaman canlıya çıkmaya hazır halde tutulması.
60
Continous Delivery
Hazır olan yazılımın otomatik olarak canlıya çıkarılması.
61
Mean Time To Recovery
Bir sistem hatasının düzeltilmesi için gereken ortalama süre.
62
Branch
Kod tabanının bir kopyası üzerinde bağımsız geliştirme yapmayı sağlayan yapı.
63
Build
Kaynak kodun çalıştırılabilir bir yazılıma dönüştürülme süreci.
64
Distributed Version Control System (DVCS)
Her geliştiricinin tam bir kod deposu kopyasına sahip olduğu sistem (ör: Git).
65
Git
Linus Torvalds tarafından geliştirilen, dağıtık versiyon kontrol sistemi.(Git is a distributed code management system)
66