Zestawy rozmówBlog

Twoja wymarzona praca? Lets Git IT.
Interaktywna platforma przygotowująca do rozmów technicznych dla nowoczesnych programistów.

XGitHub

Platforma

  • Kategorie

Zasoby

  • Blog
  • O aplikacji
  • FAQ
  • Sugestie

Prawne

  • Polityka prywatności
  • Regulamin

© 2026 LetsGit.IT. Wszelkie prawa zastrzeżone.

Bezpieczeństwo

Baza pytań rekrutacyjnych i wiedzy. Filtruj, szukaj i sprawdzaj swoją wiedzę.

Tematy

Czym jest threat modeling i jak zrobić lekki threat model dla funkcji?

mediumthreat-modelingrisksecurity
Otwórz pytanie

Odpowiedź

Threat modeling to ustrukturyzowany sposób identyfikacji zasobów, zagrożeń i mitigacji przez mapowanie aktorów, punktów wejścia i granic zaufania. Lekki model robi szybki diagram przepływu danych, wypisuje zagrożenia (np. STRIDE) i priorytetyzuje mitigacje wg ryzyka.

Uwierzytelnianie vs autoryzacja — jaka jest różnica, z przykładami?

easyauthnauthzsecurity
Otwórz pytanie

Odpowiedź

Uwierzytelnianie potwierdza tożsamość użytkownika (np. hasło, OAuth, MFA). Autoryzacja decyduje, do czego ma dostęp (np. rola może edytować faktury). AuthN jest przed AuthZ.

Wyjaśnij XSS, CSRF i SSRF oraz podaj po jednej mitigacji.

mediumxsscsrfssrf+1
Otwórz pytanie

Odpowiedź

XSS wstrzykuje skrypty do strony; mitigacja to encoding wyjścia i CSP. CSRF podsyła zaufane żądanie z przeglądarki; mitigacja to tokeny CSRF i cookies SameSite. SSRF zmusza serwer do żądań do zasobów wewnętrznych; mitigacja to allowlisty i kontrola egressu.

Jak bezpiecznie przechowywać hasła?

mediumpasswordshashingsecurity
Otwórz pytanie

Odpowiedź

Hasła przechowuj jako solone, wolne hashe (Argon2id, bcrypt lub scrypt). Nigdy nie przechowuj plaintextu ani odwracalnego szyfrowania. Stosuj per-user salt, opcjonalny pepper i polityki siły haseł.

Co w praktyce oznacza zasada least privilege (IAM/role)?

easyiamleast-privilegeroles
Otwórz pytanie

Odpowiedź

Least privilege to nadawanie minimalnych uprawnień potrzebnych do zadania i na możliwie krótki czas. W IAM oznacza to wąsko zdefiniowane role, osobne konta dla usług i unikanie wildcardów.

Jak zarządzać sekretami w CI/CD i produkcji?

mediumsecretsci-cdvault
Otwórz pytanie

Odpowiedź

Trzymaj sekrety w dedykowanym secrets managerze (np. Vault, AWS Secrets Manager), wstrzykuj je w runtime i regularnie rotuj. Nie hardcoduj, utrzymuj least privilege i audytuj użycie sekretów w CI/CD.

Pułapki JWT: kiedy używać JWT, a kiedy sesji po stronie serwera?

mediumjwtsessionsauth
Otwórz pytanie

Odpowiedź

JWT są dobre dla stateless API i autoryzacji między usługami, ale trudno je unieważnić i potrafią puchnąć. Sesje po stronie serwera łatwo unieważniać i rotować, więc są lepsze dla aplikacji webowych wymagających kontroli i krótkich sesji.

Jak chronić publiczne API przed nadużyciami?

mediumrate-limitingabuseapi
Otwórz pytanie

Odpowiedź

Stosuj uwierzytelnianie, rate limiting, kwoty i wykrywanie nadużyć (reputacja IP, anomalie). Dodaj walidację żądań, reguły WAF i backpressure oraz monitoring i alerty na skoki ruchu.

Czym jest ryzyko supply chain w oprogramowaniu i jak je ograniczać?

hardsupply-chaindependenciesslsa
Otwórz pytanie

Odpowiedź

Ryzyko supply chain to możliwość podmiany zależności, etapów builda lub artefaktów. Mitigacje obejmują pinowanie wersji, SBOM, weryfikację podpisów, least-privilege w CI oraz monitoring podatnych zależności.

Jakie sygnały bezpieczeństwa logować i monitorować, i dlaczego?

mediumloggingmonitoringsecurity-events
Otwórz pytanie

Odpowiedź

Loguj zdarzenia auth (nieudane logowania, zmiany MFA), zmiany uprawnień, dostęp do wrażliwych danych i nietypowe wzorce ruchu. Monitoruj skoki, anomalie geograficzne i nieudane akcje, by szybko wykrywać nadużycia i wspierać IR.