問題一覧
1
カリフォルニア州の住民が個人情報の販売を拒否できる仕組みをウェブサイトに実装します。
2
危険
3
セキュリティ情報およびイベント管理 (SIEM)
4
なりすまし
5
医療機関はデータ管理者、IT 部門はデータ管理者、サードパーティ サービスはデータ処理者です。
6
適切な消去により、サーバーからすべての機密データが完全に消去され、権限のない第三者による回復の可能性が大幅に減少します。
7
情報フロー モデルは、システム内のサブジェクトに権限がどのように付与されるかを記述することでステート マシン モデルを拡張するため、選択する必要があります。
8
攻撃者は、以前に傍受した暗号文の改変版をサーバーに送信し、サーバーの応答を分析して復号化キーに関する情報を収集します。
9
ランサムウェアのさらなる拡散を防ぐために影響を受けたシステムを隔離し、インシデント対応プロトコルを開始し、身代金を決定する前に法律およびサイバーセキュリティの専門家に相談してください。
10
OSPF エリア境界ルータ (ABR) の設定が誤っているため、エリア間のルーティングが不適切になります。
11
ワークステーションの NIC が IP アドレスを自動的に取得するように構成されていることを確認します。
12
ファイアウォール ルールの構成に誤りがあり、特定の VPN 接続による内部リソースへのアクセスがブロックされています。
13
中間者攻撃(MITM)からの保護
14
効率的なiSCSI通信を実現するために、ネットワーク遅延を低く抑え、帯域幅を広く確保します。
15
5G ネットワークは、4G と比較してデータ転送速度が大幅に速く、遅延も少ないため、リアルタイムのデータ分析と IoT デバイスの接続性が強化されます。
16
ネットワーク機能仮想化(NFV)を統合してネットワークサービスとリソース利用を最適化
17
コンプライアンスのためのデバイスの継続的な監視の実装
18
サブジェクトとオブジェクト
19
生体認証システムがセンサー故障時の堅牢なフォールバックメカニズムを備えていることを確認する
20
買収したすべての企業のアイデンティティプロバイダー間の信頼関係を確立し、安全なアイデンティティ情報交換を可能にする
21
認証情報管理システムが機密システムやデータにアクセスするための多要素認証 (MFA) をサポートしていることを確認する
22
患者データへの必要最小限のアクセスを維持しながら、さまざまな部門のアクセスニーズを反映した標準化されたロールのセットを開発する
23
XACMLS
24
アイデンティティ
25
攻撃者は盗んだ TGT を利用して TGS に複数のサービス チケットを要求し、正当なユーザーに知られずにさまざまなサービスにアクセスしました。
26
SOC3 レポート
27
チェックアウトプロセス中のサードパーティ決済システムのパフォーマンスを分析する
28
開発ライフサイクル全体を通じて、自動化された脆弱性スキャンとセキュリティ専門家による定期的な手動コードレビューを組み合わせて実装する
29
侵入テストを実行して攻撃をシミュレートし、アプリケーションの脆弱性を特定する
30
資金移動操作中のアプリとサーバーのやり取りを検証し、潜在的なエラーの処理をチェックする
31
さまざまなソースからのセキュリティログをリアルタイムで集約・分析し、定期的に専門家による分析を行って脅威の状況を把握し、優先順位を付ける高度なセキュリティ情報およびイベント管理(SIEM)システムを確立する
32
さまざまなソースからのログを定期的に確認、分析、相関させ、潜在的なセキュリティインシデントやポリシー違反に関するアラートをタイムリーに提供する自動ログ管理システムを実装する
33
取引の性質を判断するために、ユーザーのアカウントと関連システムについて直ちに調査を開始します。
34
すべての報告書と作業成果物は機密扱いとなり、法廷で開示されることはないため、外部の法律顧問を通じて調査および対応サービスを雇う必要があります。
35
フィッシュボーン Dイアグラムを適用して、人的、技術的、プロセス関連の要因を含む、セキュリティ インシデントの潜在的な原因をすべて調査します。
36
ランサムウェアのさらなる拡散を防ぐために、影響を受けたシステムをネットワークから切断し、マルウェアの特定と削除に取り組みます。
37
組織のセキュリティ体制を強化するために使用できる攻撃方法とツールに関する情報を収集する
38
会社とクライアントの両方の主要な関係者が参加する共同アプリケーション開発 (JAD) セッションを実施します。
39
デッドロック
40
コンテンツ管理
問題一覧
1
カリフォルニア州の住民が個人情報の販売を拒否できる仕組みをウェブサイトに実装します。
2
危険
3
セキュリティ情報およびイベント管理 (SIEM)
4
なりすまし
5
医療機関はデータ管理者、IT 部門はデータ管理者、サードパーティ サービスはデータ処理者です。
6
適切な消去により、サーバーからすべての機密データが完全に消去され、権限のない第三者による回復の可能性が大幅に減少します。
7
情報フロー モデルは、システム内のサブジェクトに権限がどのように付与されるかを記述することでステート マシン モデルを拡張するため、選択する必要があります。
8
攻撃者は、以前に傍受した暗号文の改変版をサーバーに送信し、サーバーの応答を分析して復号化キーに関する情報を収集します。
9
ランサムウェアのさらなる拡散を防ぐために影響を受けたシステムを隔離し、インシデント対応プロトコルを開始し、身代金を決定する前に法律およびサイバーセキュリティの専門家に相談してください。
10
OSPF エリア境界ルータ (ABR) の設定が誤っているため、エリア間のルーティングが不適切になります。
11
ワークステーションの NIC が IP アドレスを自動的に取得するように構成されていることを確認します。
12
ファイアウォール ルールの構成に誤りがあり、特定の VPN 接続による内部リソースへのアクセスがブロックされています。
13
中間者攻撃(MITM)からの保護
14
効率的なiSCSI通信を実現するために、ネットワーク遅延を低く抑え、帯域幅を広く確保します。
15
5G ネットワークは、4G と比較してデータ転送速度が大幅に速く、遅延も少ないため、リアルタイムのデータ分析と IoT デバイスの接続性が強化されます。
16
ネットワーク機能仮想化(NFV)を統合してネットワークサービスとリソース利用を最適化
17
コンプライアンスのためのデバイスの継続的な監視の実装
18
サブジェクトとオブジェクト
19
生体認証システムがセンサー故障時の堅牢なフォールバックメカニズムを備えていることを確認する
20
買収したすべての企業のアイデンティティプロバイダー間の信頼関係を確立し、安全なアイデンティティ情報交換を可能にする
21
認証情報管理システムが機密システムやデータにアクセスするための多要素認証 (MFA) をサポートしていることを確認する
22
患者データへの必要最小限のアクセスを維持しながら、さまざまな部門のアクセスニーズを反映した標準化されたロールのセットを開発する
23
XACMLS
24
アイデンティティ
25
攻撃者は盗んだ TGT を利用して TGS に複数のサービス チケットを要求し、正当なユーザーに知られずにさまざまなサービスにアクセスしました。
26
SOC3 レポート
27
チェックアウトプロセス中のサードパーティ決済システムのパフォーマンスを分析する
28
開発ライフサイクル全体を通じて、自動化された脆弱性スキャンとセキュリティ専門家による定期的な手動コードレビューを組み合わせて実装する
29
侵入テストを実行して攻撃をシミュレートし、アプリケーションの脆弱性を特定する
30
資金移動操作中のアプリとサーバーのやり取りを検証し、潜在的なエラーの処理をチェックする
31
さまざまなソースからのセキュリティログをリアルタイムで集約・分析し、定期的に専門家による分析を行って脅威の状況を把握し、優先順位を付ける高度なセキュリティ情報およびイベント管理(SIEM)システムを確立する
32
さまざまなソースからのログを定期的に確認、分析、相関させ、潜在的なセキュリティインシデントやポリシー違反に関するアラートをタイムリーに提供する自動ログ管理システムを実装する
33
取引の性質を判断するために、ユーザーのアカウントと関連システムについて直ちに調査を開始します。
34
すべての報告書と作業成果物は機密扱いとなり、法廷で開示されることはないため、外部の法律顧問を通じて調査および対応サービスを雇う必要があります。
35
フィッシュボーン Dイアグラムを適用して、人的、技術的、プロセス関連の要因を含む、セキュリティ インシデントの潜在的な原因をすべて調査します。
36
ランサムウェアのさらなる拡散を防ぐために、影響を受けたシステムをネットワークから切断し、マルウェアの特定と削除に取り組みます。
37
組織のセキュリティ体制を強化するために使用できる攻撃方法とツールに関する情報を収集する
38
会社とクライアントの両方の主要な関係者が参加する共同アプリケーション開発 (JAD) セッションを実施します。
39
デッドロック
40
コンテンツ管理