問題一覧
1
ステップ4 - セキュリティ製品を選択する
2
プロジェクトの開始と計画
3
トランザクションの永続性
4
独立性
5
必ずしもそうではありません。リスクが異なれば影響のレベルも異なります
6
これらはすべて非機能要件の例です
7
すべてのソフトウェアはセキュリティリスクをもたらす可能性がある
8
Reuse model
9
データモデリング
10
意思決定と変更計画を容易にします
11
デッドロック
12
システムとアプリケーションは、組織のニーズに基づいて適切なセキュリティ要件を満たす必要があります。
13
継続的インテグレーションでは、コードの変更を頻繁にコードリポジトリに更新し、自動化されたプロセスを使用してテストする必要があります。継続的デリバリーは、変更を本番環境に移行することに重点を置いています。
14
ソフトウェアのライフサイクル全体にわたって安全な進化を促進する
15
ソフトウェアのライフサイクル全体にわたって安全な進化を促進する
16
回帰テスト
17
クリーンルーム
18
主キー
19
データガバナンス
20
コードには関数の複製が含まれている
21
一貫性
22
DevOpsは主に新規および更新されたコードを運用に迅速に提供することに重点を置いているため、セキュリティ上の考慮事項に対処するために他のプロセスに依存しています。DevSecOpsは、セキュリティのレビューと評価を設計、開発、展開のワークフロー全体に統合します。
23
開始
24
コンサルティングフェーズ
25
改革
26
受け入れ
27
静的解析
28
ハッシュベースのメッセージ認証コードを使用する
29
アセンブリ言語
30
リファクタリング
31
トランスポート層セキュリティによる基本認証
32
不正な入力
33
バッファオーバーフロー
34
セキュリティ意識向上トレーニング
35
通信回線が盗聴され、送信内容に偽のデータが挿入される状態
36
セキュリティ対策の評価と改善
37
アクセス制御の不具合
38
多重インスタンス化
39
低レベルのユーザーが高レベルのデータの存在を推測するのを防ぐ
40
「予想」データではなくランダムデータでテストする
41
テストデータのサニタイズ
42
回帰テスト
43
ソースコードは人間が読める文で構成されています。オブジェクトコードはCPU(中央処理装置)によって実行されるバイナリマシン言語です。
44
秘密ストレージチャネル (CSC)
45
秘密のタイミングチャネルを使用するには
46
アクセス制御手段を回避する隠れたメカニズム
47
カプセル化
48
RAD
49
TOCTOU攻撃は、攻撃者が2つのプロセスの間に介入し、2番目のプロセスをリダイレクトして結果を制御することによって発生する可能性があります。
50
回帰テスト
51
このモデルはCMMの考え方をDevSecOpsに導入します
52
管理
53
プロセス管理
54
任意
55
はい、COTSはセキュリティ上の欠陥の可能性を高めます
56
セキュリティニーズに関する見解をサプライヤーに伝えない
57
マネージド サービスでは、組織の機能を管理するために広範な社内 IT リソースが必要です。
58
マルウェア
問題一覧
1
ステップ4 - セキュリティ製品を選択する
2
プロジェクトの開始と計画
3
トランザクションの永続性
4
独立性
5
必ずしもそうではありません。リスクが異なれば影響のレベルも異なります
6
これらはすべて非機能要件の例です
7
すべてのソフトウェアはセキュリティリスクをもたらす可能性がある
8
Reuse model
9
データモデリング
10
意思決定と変更計画を容易にします
11
デッドロック
12
システムとアプリケーションは、組織のニーズに基づいて適切なセキュリティ要件を満たす必要があります。
13
継続的インテグレーションでは、コードの変更を頻繁にコードリポジトリに更新し、自動化されたプロセスを使用してテストする必要があります。継続的デリバリーは、変更を本番環境に移行することに重点を置いています。
14
ソフトウェアのライフサイクル全体にわたって安全な進化を促進する
15
ソフトウェアのライフサイクル全体にわたって安全な進化を促進する
16
回帰テスト
17
クリーンルーム
18
主キー
19
データガバナンス
20
コードには関数の複製が含まれている
21
一貫性
22
DevOpsは主に新規および更新されたコードを運用に迅速に提供することに重点を置いているため、セキュリティ上の考慮事項に対処するために他のプロセスに依存しています。DevSecOpsは、セキュリティのレビューと評価を設計、開発、展開のワークフロー全体に統合します。
23
開始
24
コンサルティングフェーズ
25
改革
26
受け入れ
27
静的解析
28
ハッシュベースのメッセージ認証コードを使用する
29
アセンブリ言語
30
リファクタリング
31
トランスポート層セキュリティによる基本認証
32
不正な入力
33
バッファオーバーフロー
34
セキュリティ意識向上トレーニング
35
通信回線が盗聴され、送信内容に偽のデータが挿入される状態
36
セキュリティ対策の評価と改善
37
アクセス制御の不具合
38
多重インスタンス化
39
低レベルのユーザーが高レベルのデータの存在を推測するのを防ぐ
40
「予想」データではなくランダムデータでテストする
41
テストデータのサニタイズ
42
回帰テスト
43
ソースコードは人間が読める文で構成されています。オブジェクトコードはCPU(中央処理装置)によって実行されるバイナリマシン言語です。
44
秘密ストレージチャネル (CSC)
45
秘密のタイミングチャネルを使用するには
46
アクセス制御手段を回避する隠れたメカニズム
47
カプセル化
48
RAD
49
TOCTOU攻撃は、攻撃者が2つのプロセスの間に介入し、2番目のプロセスをリダイレクトして結果を制御することによって発生する可能性があります。
50
回帰テスト
51
このモデルはCMMの考え方をDevSecOpsに導入します
52
管理
53
プロセス管理
54
任意
55
はい、COTSはセキュリティ上の欠陥の可能性を高めます
56
セキュリティニーズに関する見解をサプライヤーに伝えない
57
マネージド サービスでは、組織の機能を管理するために広範な社内 IT リソースが必要です。
58
マルウェア