問題一覧
1
ソーシャルエンジニアリング
コンピュータ以外の危険
2
ブルートフォース攻撃
認証に用いる文字列すべての組み合わせで侵入する
3
スニッフィング
パケットの盗聴
4
クロスサイトスクリプティング
入力フォームから悪意のあるスクリプトを送る。サニタイジングが有効。
5
ウォークスルー
開発者主体
6
インスペクション
第三者のモデレータがレビュー責任者
7
ラウンドロビン
参加者全員が持ち回りでレビュー責任者
8
グリッドコンピューティング
複数のプロセッサに処理を分散させて大規模処理を実現
9
リバースエンジニアリング
既存ソフトウェアの動作やそのソースプログラムを解析するなどして、製品の仕組み、構造・構成技術等を調査し、そこから製造方法や動作原理、設計図、ソースコードなどの情報を得る手法です。
10
コンティンジェンシー計画
プロジェクトが抱える潜在的なリスクが現実化した際に、プロジェクトが被る損害を最小限にとどめ、速やかにその緊急事態の克服を図るための手続きが記述された対応計画のことです。コンティンジェンシー計画は、既知のリスクに対する対応計画の一部として策定され、ある事象が起きた場合に限り使用するものなので、発動条件となる事象とそのとき実行する対応策を記述します。
11
IaC
インフラストラクチャ、すなわちシステムの動作基盤となるサーバ、ネットワーク、OS、ミドルウェアなどの設定をプログラムのようなコードとして管理することで、その変更やセットアップ作業をソフトウェアで自動化する手法です。