3-5 セキュリティ
問題一覧
1
機密性、完全制、可用性
2
認可されていない個人、エンティティまたはプロセスに対して、情報を使用させず,また,開示しない特性
3
正確さ及び完全さの特性
4
認可されたエンティティが要求したときに, アクセス及び使用が可能である特性
5
真正性、責任者追跡性、否認防止、信頼性
6
エンティティは、それが主張とおりであることを確実にする特性
7
あるエンティティの動作が、その動作から動作主のエンティティまで一意に追跡できることを確実にする特性
8
主張された事象または処置の発生, 及びそれを引き起こしたエンティティを証明する能力
9
意図する行動と結果とが一貫しているという特性
10
ソーシャルエンジニアリング
11
ルートキット
12
バックドア
13
スパイウェア
14
トロイの木馬
15
ランサムウェア
16
ボット
17
ワーム
18
エクスプライドコード
19
攻撃者の視点から攻撃の手口を偵察から目的の実行までの段階にわけたもよ
20
ブルートフォース攻撃
21
辞書攻撃
22
クロスサイトスクリプティング攻撃
23
クロスサイトリクエストフォージェリ攻撃
24
ドライブバイダウンロード
25
SQLインジェクション
26
DNSキャッシュポイズニング攻撃
27
SEOポイズニング
28
Dos攻撃
29
標的型攻撃
30
ポートスキャン
31
記憶、所持、生体
32
CAPTCHA
33
結果とその起こりやすさの組み合わせとして表現されるリスクの大きさ
34
リスクテイク リスクの回避 リスクの共有 リスクの保有
35
リスクテイク
36
リスクの回避
37
リスクの共有
38
リスクの保有
39
CSIRT
40
JVN
41
CVSS
42
ペネとレーションテスト
43
ファジング
44
DMZ ファイアウォール
45
検体をサンドボックス上で実行しその動作や外部との通信を観測する
46
デジタルフォレンジックス
47
セキュアブート
48
ファイアウォール
49
IDS
50
WAF
51
SIEM
52
MDMMobile Device Management
53
アンチパスバック
54
UPS Uninterruptible Power Supply
55
SSL
56
IPsec
57
S/MIME
58
SPF (Sender Policy Framework)
59
DKIM
60
SMTP-AUTH (SMTP Authentication SMTP認証)
61
画像参照
62
楕円曲線暗号
63
パスワードリスト攻撃
64
侵入して乗っ取ったコンピュータに対して,他のコンピュータへの攻撃などの不正な操作をするよう, 外部から命令を出したり応答を受け取ったりする。
65
プロキシサーバー
66
リバースプロキシ
67
バニーポット
68
セキュリティバイデザイン
69
セキュアプログラミング
70
ディレクトリトラバーサル攻撃
71
HMAC メッセージ認証符号
72
シャドーIT
73
認証 暗号化 改ざん検出
74
リスクファイナンシング
75
耐タンパ性
76
リスクの識別 リスクアセスメント リスクの対応
77
SIEM Security information and event management
78
サンドボックス
79
ファジング
レビュータイプ
レビュータイプ
早川遼 · 21問 · 1年前レビュータイプ
レビュータイプ
21問 • 1年前テスト戦略
テスト戦略
早川遼 · 6問 · 1年前テスト戦略
テスト戦略
6問 • 1年前ツール
ツール
早川遼 · 19問 · 1年前ツール
ツール
19問 • 1年前テストレベル(実行者)
テストレベル(実行者)
早川遼 · 5問 · 1年前テストレベル(実行者)
テストレベル(実行者)
5問 • 1年前テスト技法
テスト技法
早川遼 · 6問 · 1年前テスト技法
テスト技法
6問 • 1年前テストレベル
テストレベル
早川遼 · 6問 · 1年前テストレベル
テストレベル
6問 • 1年前その他
その他
早川遼 · 19問 · 1年前その他
その他
19問 • 1年前テストマネジャーとテスト担当者
テストマネジャーとテスト担当者
早川遼 · 23問 · 1年前テストマネジャーとテスト担当者
テストマネジャーとテスト担当者
23問 • 1年前テストプロセス
テストプロセス
早川遼 · 33問 · 1年前テストプロセス
テストプロセス
33問 • 1年前午前ニ(価値実現)
午前ニ(価値実現)
早川遼 · 27問 · 1年前午前ニ(価値実現)
午前ニ(価値実現)
27問 • 1年前午前ニ(ステークホルダー)
午前ニ(ステークホルダー)
早川遼 · 10問 · 1年前午前ニ(ステークホルダー)
午前ニ(ステークホルダー)
10問 • 1年前午前II (リスク)
午前II (リスク)
早川遼 · 5問 · 1年前午前II (リスク)
午前II (リスク)
5問 • 1年前午前II(進捗)
午前II(進捗)
早川遼 · 6問 · 1年前午前II(進捗)
午前II(進捗)
6問 • 1年前午前II(予算)
午前II(予算)
早川遼 · 10問 · 1年前午前II(予算)
午前II(予算)
10問 • 1年前午前II(品質)
午前II(品質)
早川遼 · 6問 · 1年前午前II(品質)
午前II(品質)
6問 • 1年前午前II(調達)
午前II(調達)
早川遼 · 5問 · 1年前午前II(調達)
午前II(調達)
5問 • 1年前PMBOOK6版
PMBOOK6版
早川遼 · 30問 · 1年前PMBOOK6版
PMBOOK6版
30問 • 1年前午前1(11章/システム戦略)
午前1(11章/システム戦略)
早川遼 · 18問 · 1年前午前1(11章/システム戦略)
午前1(11章/システム戦略)
18問 • 1年前午前1(11章/経営戦略)
午前1(11章/経営戦略)
早川遼 · 32問 · 1年前午前1(11章/経営戦略)
午前1(11章/経営戦略)
32問 • 1年前午前1(11章/ORとIE)
午前1(11章/ORとIE)
早川遼 · 22問 · 1年前午前1(11章/ORとIE)
午前1(11章/ORとIE)
22問 • 1年前4-1 システム開発技術
4-1 システム開発技術
早川遼 · 47問 · 6ヶ月前4-1 システム開発技術
4-1 システム開発技術
47問 • 6ヶ月前3-3 データベース
3-3 データベース
早川遼 · 42問 · 5ヶ月前3-3 データベース
3-3 データベース
42問 • 5ヶ月前4-2 開発プロセス 手法
4-2 開発プロセス 手法
早川遼 · 12問 · 6ヶ月前4-2 開発プロセス 手法
4-2 開発プロセス 手法
12問 • 6ヶ月前3-4 ネットワーク方式
3-4 ネットワーク方式
早川遼 · 37問 · 7ヶ月前3-4 ネットワーク方式
3-4 ネットワーク方式
37問 • 7ヶ月前5-1 プロジェクトマネジメント
5-1 プロジェクトマネジメント
早川遼 · 20問 · 6ヶ月前5-1 プロジェクトマネジメント
5-1 プロジェクトマネジメント
20問 • 6ヶ月前6-1 サービスマネジメント
6-1 サービスマネジメント
早川遼 · 12問 · 6ヶ月前6-1 サービスマネジメント
6-1 サービスマネジメント
12問 • 6ヶ月前6-2 システム監査
6-2 システム監査
早川遼 · 8問 · 6ヶ月前6-2 システム監査
6-2 システム監査
8問 • 6ヶ月前7-1 システム戦略
7-1 システム戦略
早川遼 · 27問 · 6ヶ月前7-1 システム戦略
7-1 システム戦略
27問 • 6ヶ月前7-2 システム企画
7-2 システム企画
早川遼 · 8問 · 6ヶ月前7-2 システム企画
7-2 システム企画
8問 • 6ヶ月前8-1 経営戦略マネジメント
8-1 経営戦略マネジメント
早川遼 · 50問 · 6ヶ月前8-1 経営戦略マネジメント
8-1 経営戦略マネジメント
50問 • 6ヶ月前8-2 技術戦略マネジメント
8-2 技術戦略マネジメント
早川遼 · 9問 · 6ヶ月前8-2 技術戦略マネジメント
8-2 技術戦略マネジメント
9問 • 6ヶ月前8-3 ビジネスインダストリ
8-3 ビジネスインダストリ
早川遼 · 21問 · 6ヶ月前8-3 ビジネスインダストリ
8-3 ビジネスインダストリ
21問 • 6ヶ月前9-1 企業活動
9-1 企業活動
早川遼 · 47問 · 6ヶ月前9-1 企業活動
9-1 企業活動
47問 • 6ヶ月前9-2 法務
9-2 法務
早川遼 · 27問 · 5ヶ月前9-2 法務
9-2 法務
27問 • 5ヶ月前問題一覧
1
機密性、完全制、可用性
2
認可されていない個人、エンティティまたはプロセスに対して、情報を使用させず,また,開示しない特性
3
正確さ及び完全さの特性
4
認可されたエンティティが要求したときに, アクセス及び使用が可能である特性
5
真正性、責任者追跡性、否認防止、信頼性
6
エンティティは、それが主張とおりであることを確実にする特性
7
あるエンティティの動作が、その動作から動作主のエンティティまで一意に追跡できることを確実にする特性
8
主張された事象または処置の発生, 及びそれを引き起こしたエンティティを証明する能力
9
意図する行動と結果とが一貫しているという特性
10
ソーシャルエンジニアリング
11
ルートキット
12
バックドア
13
スパイウェア
14
トロイの木馬
15
ランサムウェア
16
ボット
17
ワーム
18
エクスプライドコード
19
攻撃者の視点から攻撃の手口を偵察から目的の実行までの段階にわけたもよ
20
ブルートフォース攻撃
21
辞書攻撃
22
クロスサイトスクリプティング攻撃
23
クロスサイトリクエストフォージェリ攻撃
24
ドライブバイダウンロード
25
SQLインジェクション
26
DNSキャッシュポイズニング攻撃
27
SEOポイズニング
28
Dos攻撃
29
標的型攻撃
30
ポートスキャン
31
記憶、所持、生体
32
CAPTCHA
33
結果とその起こりやすさの組み合わせとして表現されるリスクの大きさ
34
リスクテイク リスクの回避 リスクの共有 リスクの保有
35
リスクテイク
36
リスクの回避
37
リスクの共有
38
リスクの保有
39
CSIRT
40
JVN
41
CVSS
42
ペネとレーションテスト
43
ファジング
44
DMZ ファイアウォール
45
検体をサンドボックス上で実行しその動作や外部との通信を観測する
46
デジタルフォレンジックス
47
セキュアブート
48
ファイアウォール
49
IDS
50
WAF
51
SIEM
52
MDMMobile Device Management
53
アンチパスバック
54
UPS Uninterruptible Power Supply
55
SSL
56
IPsec
57
S/MIME
58
SPF (Sender Policy Framework)
59
DKIM
60
SMTP-AUTH (SMTP Authentication SMTP認証)
61
画像参照
62
楕円曲線暗号
63
パスワードリスト攻撃
64
侵入して乗っ取ったコンピュータに対して,他のコンピュータへの攻撃などの不正な操作をするよう, 外部から命令を出したり応答を受け取ったりする。
65
プロキシサーバー
66
リバースプロキシ
67
バニーポット
68
セキュリティバイデザイン
69
セキュアプログラミング
70
ディレクトリトラバーサル攻撃
71
HMAC メッセージ認証符号
72
シャドーIT
73
認証 暗号化 改ざん検出
74
リスクファイナンシング
75
耐タンパ性
76
リスクの識別 リスクアセスメント リスクの対応
77
SIEM Security information and event management
78
サンドボックス
79
ファジング