問題一覧
1
脅威モデリング
2
データ転送に強力な暗号化プロトコルをデフォルトで実装し、ユーザーが希望する場合はオプトアウトできるようにします。
3
キーラッピング
4
ブルート フォース
5
50%
6
ステガノグラフィー
7
ユーザーがデータをアップロードする前に暗号化し、許可されたユーザーのみが情報にアクセスできるようにするクラウドベースのストレージ ソリューションを設計します。
8
機能設計とアップデート能力が限られている
9
人員検査、RFIDドアアクセス制御システム、境界フェンス
10
タイプ I ハイパーバイザー
11
X.509 v3
12
64⁰~81⁰F
13
水
14
結合されたインスタンス
15
最小限のユーザー インターフェイス、合理化された機能、直感的なナビゲーションを備えたソフトウェア アプリケーションを開発して、ユーザー エクスペリエンスを向上させ、認知負荷を軽減します。
16
RSA
17
TOC/TOU
18
ネットワークセキュリティとセグメンテーション
19
プリアクション
20
NIST SP 500-325
21
証明書の要求者が提供する識別情報を検証します
22
ワンタイムパッド
23
リソースプール
24
Infrastructure as a Service
25
サービスとしてのネットワーク (NaaS)
26
可変長の出力を生成するメッセージ整合性チェッカー
27
クラスD
28
イオン化
29
選択暗号文攻撃
30
VSCode
31
ECC (Elliptical Curve Cryptography)
32
384 ビット
33
TLS暗号化
34
必要に応じて反転可能
35
空気質の監視
36
送信者の秘密鍵を使用する必要があります
37
送信者の秘密鍵を使用する必要があります
38
管理者がネットワーク上のすべてのVMマシンの制御を失う状況
39
マルチテナント
40
PLC
41
メッセージまたはファイルをハッシュ化し、送信者の秘密鍵を使用してハッシュを非対称的に暗号化する
42
職務の分離は業務の効率性に影響を与えない
43
一方向では簡単に実行できるが、逆方向では実行できない計算
44
証明書のユーザー定義拡張機能を許可する方法
45
最小権限
46
PLC (プログラマブルロジックコントローラ)
47
Replay attack
48
集計と推論の組み合わせ
49
デフォルトですべての受信ネットワーク トラフィックをブロックするファイアウォールを実装しますが、ファイアウォール ルールを定期的に確認および監査して、セキュリティ ポリシーに準拠していることを確認します。
50
1億9999万
51
サービス拒否
52
ベル・ラパデューラ法では、対象者はより高いセキュリティレベルのオブジェクトにアクセスしたり読み取ったりすることはできない
53
タイプ I ハイパーバイザー
54
エッジコンピューティングは、センサーが取り付けられたデバイスに最も近い場所で直接実行されます。
55
SHA-3を使用してメッセージをハッシュする
56
サーバーレスシステム
57
Harrison, Ruzzo, Ullman
58
国際標準化機構(ISO) 17788
59
MAC
60
送信者の秘密鍵を使用してさらに暗号化された平文メッセージのハッシュダイジェスト
61
ブルートゥース
62
ユーザーの教育
63
SHA-256のような安全なハッシュアルゴリズムを使用したハッシュベースのメッセージ認証コード(HMAC)を利用する
64
チェックサムは、情報の作成時または転送時にエラーを識別するために使用され、一意の指紋を作成します。
65
自動化を促進する
66
システムにエラーが発生すると、システムの機能が低下し、重要なサービスは引き続き稼働しますが、重要でない機能は一時的に無効になります。
67
根本的なソフトウェアの弱点
68
2倍
69
SP800-160
問題一覧
1
脅威モデリング
2
データ転送に強力な暗号化プロトコルをデフォルトで実装し、ユーザーが希望する場合はオプトアウトできるようにします。
3
キーラッピング
4
ブルート フォース
5
50%
6
ステガノグラフィー
7
ユーザーがデータをアップロードする前に暗号化し、許可されたユーザーのみが情報にアクセスできるようにするクラウドベースのストレージ ソリューションを設計します。
8
機能設計とアップデート能力が限られている
9
人員検査、RFIDドアアクセス制御システム、境界フェンス
10
タイプ I ハイパーバイザー
11
X.509 v3
12
64⁰~81⁰F
13
水
14
結合されたインスタンス
15
最小限のユーザー インターフェイス、合理化された機能、直感的なナビゲーションを備えたソフトウェア アプリケーションを開発して、ユーザー エクスペリエンスを向上させ、認知負荷を軽減します。
16
RSA
17
TOC/TOU
18
ネットワークセキュリティとセグメンテーション
19
プリアクション
20
NIST SP 500-325
21
証明書の要求者が提供する識別情報を検証します
22
ワンタイムパッド
23
リソースプール
24
Infrastructure as a Service
25
サービスとしてのネットワーク (NaaS)
26
可変長の出力を生成するメッセージ整合性チェッカー
27
クラスD
28
イオン化
29
選択暗号文攻撃
30
VSCode
31
ECC (Elliptical Curve Cryptography)
32
384 ビット
33
TLS暗号化
34
必要に応じて反転可能
35
空気質の監視
36
送信者の秘密鍵を使用する必要があります
37
送信者の秘密鍵を使用する必要があります
38
管理者がネットワーク上のすべてのVMマシンの制御を失う状況
39
マルチテナント
40
PLC
41
メッセージまたはファイルをハッシュ化し、送信者の秘密鍵を使用してハッシュを非対称的に暗号化する
42
職務の分離は業務の効率性に影響を与えない
43
一方向では簡単に実行できるが、逆方向では実行できない計算
44
証明書のユーザー定義拡張機能を許可する方法
45
最小権限
46
PLC (プログラマブルロジックコントローラ)
47
Replay attack
48
集計と推論の組み合わせ
49
デフォルトですべての受信ネットワーク トラフィックをブロックするファイアウォールを実装しますが、ファイアウォール ルールを定期的に確認および監査して、セキュリティ ポリシーに準拠していることを確認します。
50
1億9999万
51
サービス拒否
52
ベル・ラパデューラ法では、対象者はより高いセキュリティレベルのオブジェクトにアクセスしたり読み取ったりすることはできない
53
タイプ I ハイパーバイザー
54
エッジコンピューティングは、センサーが取り付けられたデバイスに最も近い場所で直接実行されます。
55
SHA-3を使用してメッセージをハッシュする
56
サーバーレスシステム
57
Harrison, Ruzzo, Ullman
58
国際標準化機構(ISO) 17788
59
MAC
60
送信者の秘密鍵を使用してさらに暗号化された平文メッセージのハッシュダイジェスト
61
ブルートゥース
62
ユーザーの教育
63
SHA-256のような安全なハッシュアルゴリズムを使用したハッシュベースのメッセージ認証コード(HMAC)を利用する
64
チェックサムは、情報の作成時または転送時にエラーを識別するために使用され、一意の指紋を作成します。
65
自動化を促進する
66
システムにエラーが発生すると、システムの機能が低下し、重要なサービスは引き続き稼働しますが、重要でない機能は一時的に無効になります。
67
根本的なソフトウェアの弱点
68
2倍
69
SP800-160