問題一覧
1
修正
2
監査憲章の制定、監査の範囲と目的の定義、外部監査組織との調整
3
侵入テストを実行して攻撃をシミュレートし、アプリケーションの脆弱性を特定する
4
コンプライアンス
5
800-37 R2
6
発見
7
Substantive
8
リスクを特定する
9
SOX
10
ペネトレーション
11
KRIは新たなリスクを監視する
12
実施されているリスク軽減策の有効性を評価し、第三者に関連するリスクを特定します
13
啓発プログラム
14
外部テストは常に最初に実行する必要があります
15
Internal
16
組織内のすべての個人
17
ウォークスルー
18
事前に指定されたスタッフのみ
19
ネガティブ テスト
20
External
21
合成
22
TCPポート監視
23
リアル ユーザー
24
SOC3
25
認証
26
その施設とログ情報は保護されなければならない
27
複数条件カバレッジ
28
ソリューションのカスタマイズ
29
行動計画とマイルストーン
30
Substantive
31
基準
32
Act
33
Cyber Essentials
34
タイプIは制御設計に関係し、タイプIIは制御の有効性に関係する。
35
SOC 2 タイプ 2
問題一覧
1
修正
2
監査憲章の制定、監査の範囲と目的の定義、外部監査組織との調整
3
侵入テストを実行して攻撃をシミュレートし、アプリケーションの脆弱性を特定する
4
コンプライアンス
5
800-37 R2
6
発見
7
Substantive
8
リスクを特定する
9
SOX
10
ペネトレーション
11
KRIは新たなリスクを監視する
12
実施されているリスク軽減策の有効性を評価し、第三者に関連するリスクを特定します
13
啓発プログラム
14
外部テストは常に最初に実行する必要があります
15
Internal
16
組織内のすべての個人
17
ウォークスルー
18
事前に指定されたスタッフのみ
19
ネガティブ テスト
20
External
21
合成
22
TCPポート監視
23
リアル ユーザー
24
SOC3
25
認証
26
その施設とログ情報は保護されなければならない
27
複数条件カバレッジ
28
ソリューションのカスタマイズ
29
行動計画とマイルストーン
30
Substantive
31
基準
32
Act
33
Cyber Essentials
34
タイプIは制御設計に関係し、タイプIIは制御の有効性に関係する。
35
SOC 2 タイプ 2