問題一覧
1
SQLサーバ
2
ミューテーション テスト
3
Nikto
4
ファザー
5
OpenVAS
6
メカニズム
7
SOC2 タイプ2レポート。 タイプ1は運用の有用性 カバーしてないため
8
エンタープライズモード の WPA 2 の実行
9
影響を受ける バージョンを特定し 自動 スキャナーを使用してそのバージョン番号のシステムをチェックする
10
組織のワイヤレス IPS の警告を誘発する金利の組織に属するデバイスをスキャンする不正なデバイスを誤認識する
11
ジェネレーショナル
12
フローロギング
13
MTD検証
14
NTP
15
TCP接続スキャン
16
FTPとTelnet
17
ブラックボックス
18
テストカバレッジ分析
19
ミスユースケーステスト
20
シンセティックモニタリング
21
レースコンディション
22
シンセティック、ユースケース テスト
23
リアル ユーザーモニタリング
24
システムには パッチが適用済みであり脆弱ではない というフラグを立てることを 情報的にチームに依頼する
25
zzuf
26
脅威のカテゴリー化
27
不正なデバイスの特定に 役立つ
28
Bluetooth のアクティブスキャンでは Bluetooth デバイスのセキュリティモードを評価できない
29
回帰テスト
30
主要リスク指標を特定し、追跡する
31
パッシング モニタリングは問題が発生した後のみ有効に働く
32
許可の取得
33
Nmap
34
脆弱性データの保存方法と送信方法
35
機能 、ステートメント、 分岐 及び 条件 カバレッジ
36
主要業績評価指標
37
説明責任
38
ネットワークインターフェース
39
CVE
40
セキュリティの脆弱性
41
バナー または バージョン番号を更新する
42
脆弱性の悪用
43
800-53A
44
ITIL
45
定義、確立、実装、分析と報告、対応、レビューと更新
46
欠陥再発率の測定
47
静的プログラム分析
48
ホワイトボックス
49
テストカバレッジレポート
50
レースコンディション
51
妥当性確認
52
Faganインスペクション
53
CVSS
54
プリンター
55
Webアプリケーション脆弱性スキャナー
56
システムの既知の脆弱性が侵害される
57
インターフェーステスト
58
十分なログソースの欠如
59
CPE
60
情報
61
不整合なタイムスタンプ
62
認証スキャン
63
ロールベースのアクセス制御が特定の操作で使われている
64
否認
65
フィルタリング
66
ファザーでは コードが完全にカバーされない場合がある
67
ステートメントカバレッジ
68
今後のスキャンのために 対処 ポートを特定する
69
静的分析
70
人手による
71
ミスユースケース図
72
Xmasスキャン
73
ゼロディ脆弱性
74
脆弱性情報
75
仕様
76
権限昇格
77
アクセス取得
78
sqlmap
79
脆弱性データの保存方法と送信方法
80
バックアップを使用できない可能性がある
81
Xmasスキャン
82
テスト中に集められたすべての機密データ
問題一覧
1
SQLサーバ
2
ミューテーション テスト
3
Nikto
4
ファザー
5
OpenVAS
6
メカニズム
7
SOC2 タイプ2レポート。 タイプ1は運用の有用性 カバーしてないため
8
エンタープライズモード の WPA 2 の実行
9
影響を受ける バージョンを特定し 自動 スキャナーを使用してそのバージョン番号のシステムをチェックする
10
組織のワイヤレス IPS の警告を誘発する金利の組織に属するデバイスをスキャンする不正なデバイスを誤認識する
11
ジェネレーショナル
12
フローロギング
13
MTD検証
14
NTP
15
TCP接続スキャン
16
FTPとTelnet
17
ブラックボックス
18
テストカバレッジ分析
19
ミスユースケーステスト
20
シンセティックモニタリング
21
レースコンディション
22
シンセティック、ユースケース テスト
23
リアル ユーザーモニタリング
24
システムには パッチが適用済みであり脆弱ではない というフラグを立てることを 情報的にチームに依頼する
25
zzuf
26
脅威のカテゴリー化
27
不正なデバイスの特定に 役立つ
28
Bluetooth のアクティブスキャンでは Bluetooth デバイスのセキュリティモードを評価できない
29
回帰テスト
30
主要リスク指標を特定し、追跡する
31
パッシング モニタリングは問題が発生した後のみ有効に働く
32
許可の取得
33
Nmap
34
脆弱性データの保存方法と送信方法
35
機能 、ステートメント、 分岐 及び 条件 カバレッジ
36
主要業績評価指標
37
説明責任
38
ネットワークインターフェース
39
CVE
40
セキュリティの脆弱性
41
バナー または バージョン番号を更新する
42
脆弱性の悪用
43
800-53A
44
ITIL
45
定義、確立、実装、分析と報告、対応、レビューと更新
46
欠陥再発率の測定
47
静的プログラム分析
48
ホワイトボックス
49
テストカバレッジレポート
50
レースコンディション
51
妥当性確認
52
Faganインスペクション
53
CVSS
54
プリンター
55
Webアプリケーション脆弱性スキャナー
56
システムの既知の脆弱性が侵害される
57
インターフェーステスト
58
十分なログソースの欠如
59
CPE
60
情報
61
不整合なタイムスタンプ
62
認証スキャン
63
ロールベースのアクセス制御が特定の操作で使われている
64
否認
65
フィルタリング
66
ファザーでは コードが完全にカバーされない場合がある
67
ステートメントカバレッジ
68
今後のスキャンのために 対処 ポートを特定する
69
静的分析
70
人手による
71
ミスユースケース図
72
Xmasスキャン
73
ゼロディ脆弱性
74
脆弱性情報
75
仕様
76
権限昇格
77
アクセス取得
78
sqlmap
79
脆弱性データの保存方法と送信方法
80
バックアップを使用できない可能性がある
81
Xmasスキャン
82
テスト中に集められたすべての機密データ