問題一覧
1
遠隔地の施設に保管されている備品
2
監査ログに必要な情報が適切に記録されているかを確認する
3
セキュリティカーネル
4
インターネットへのアクセスが必要ない場合、ネットワークセグメントはプライベートのままにされます
5
ファイル整合性チェッカー
6
実装前のユーザー受け入れテスト(UAT)
7
SOC 2 タイプ 2
8
1
9
最新の暗号化アルゴリズムを使用して、転送中および保存中のデータを暗号化します
10
ピギーバックを防ぐ
11
ビジネス継続性ポリシー、コントロール、プロセス、および手順が実装されていることを確認します
12
サービス組織コントロール (SOC) 2 タイプ 1
13
組織はネットワーク デバイスの制御を失います。
14
自動化プログラムを使用して最新の既知の脆弱性パターンをテストする
15
公共の安全、主権者に対する義務、個人に対する義務、職業に対する義務
16
情報技術インフラストラクチャライブラリ (ITIL)
17
社内チームにはオンプレミス ソリューションをサポートするためのリソースが不足しています。
18
クロスサイトスクリプティング (XSS)
19
クロスサイトリクエストフォージェリ(CSRF)
20
暗号フィードバック (CFB)
21
プロセス
22
組織ルールを検証するためのポリシー
23
セキュリティ管理の変更の可能性についての説明
24
セキュリティ管理の変更の可能性についての説明
25
計画
26
データ主権
27
適切なセキュリティ制御、セキュリティ目的、およびセキュリティ目標が適切に開始されます。
28
適切な管理を行うために、すべてのリスク管理情報に関してデューデリジェンスを実施します
29
RPO は、データの損失が許容される最大時間です
30
ネットワーク内の侵害されたホストからファイアウォールを通過しないフローを開くための制御メッセージを送信する
31
不要なポートとサービスを無効にする
32
トラステッド プラットフォーム モジュール (TPM)
33
多層防御
34
個人参加
35
ポリシーを配布しても問題ないことを確認するために、会社の公式チャネルを使用してリクエストを送信しま
36
組織が最終的なソースコードが完成したと確信したとき
37
コードを開発する組織
38
ランタイムアプリケーション自己保護 (RASP)
39
アドレス空間レイアウトのランダム化 (ASLR)
40
リスクベースのアラートを実装して確認します。
41
発見
42
ビジネスニーズ
43
収集制限の原則
44
使用されているメディアの種類を分類する
45
データのランダム化
46
運用
47
脅威モデリング
48
強化された構成
49
サービス プロバイダーは、信頼できる第三者 (TTP) に依存して、要求者に資格情報と識別子の両方を提供します。
50
不適切なアクセスを減らす
51
データ漏洩
52
RAID-0
53
プロセスリスク
54
ポートセキュリティ
55
主な調査結果セクション
56
セキュリティ管理が組織のリスク許容度と一致するようにする
57
地上センサーを設置し、セキュリティイベント管理(SEM)システムに報告する
58
技術要件として表現する必要があります。
59
属性ベースのアクセス制御 (ABAC)
60
攻撃範囲が拡大します。
61
根本原因分析(RCA)を促進する
62
ガバナンス、戦略およびプログラム管理、プロジェクト実施、運用
63
サービス組織コントロール(SOC)2
64
チケットを渡す
65
発見
66
研修プログラムの有効性に関する内部評価
67
情報技術資産管理 (ITAM)
68
高度持続的脅威(APT)の試み
69
クラウド消費者
70
ネットワーク アクセス制御 (NAC)
71
ベンダーアクセスは必要になるまで無効にする必要があります
72
災害
73
コードの作成者と動作を決定する
74
脅威モデリング
75
ログの保持
76
ソフトウェアのコードレビューが完了しました。
77
ネガティブ
78
適応、再構成、フェイルオーバーが可能なネットワークを設計します。
79
データ分類
80
プログラムスポンサー
81
プロキシフェデレーション
82
トラステッド プラットフォーム モジュール (TPM)
83
Diffie-hellman (DH) 鍵交換: DH (>=2048 ビット) 対称鍵: Advanced Encryption Standard (AES) > 128 ビット デジタル署名: デジタル署名アルゴリズム (DSA) (>=2048 ビット)
84
プログラムが組織の従業員に与える影響を測定します。
85
機能テストを自動化します。
86
セキュリティおよびプライバシー管理評価の目的と、そのような評価を実施する方法の詳細なロードマップを提供します
87
在庫リスト
88
法務
89
先週のログをオンライン ストレージに保存し、残りをニアライン ストレージに保存します
90
相互に信頼関係を確立したドメインの集合
91
IM クライアントはランダムなポート番号を利用できます
92
既知平文攻撃
93
割り当てられた資金により、予想されるリスクを適切に管理できる。
94
MSSPのセキュリティプロセスを監査する権利
95
非対称
96
2要素認証
97
変更管理
98
法的要件、価値、重要性、および不正な開示または変更に対する感度
99
リスク許容度に基づいて ISCM 戦略を定義します
100
ネットワークをセグメント化します。
問題一覧
1
遠隔地の施設に保管されている備品
2
監査ログに必要な情報が適切に記録されているかを確認する
3
セキュリティカーネル
4
インターネットへのアクセスが必要ない場合、ネットワークセグメントはプライベートのままにされます
5
ファイル整合性チェッカー
6
実装前のユーザー受け入れテスト(UAT)
7
SOC 2 タイプ 2
8
1
9
最新の暗号化アルゴリズムを使用して、転送中および保存中のデータを暗号化します
10
ピギーバックを防ぐ
11
ビジネス継続性ポリシー、コントロール、プロセス、および手順が実装されていることを確認します
12
サービス組織コントロール (SOC) 2 タイプ 1
13
組織はネットワーク デバイスの制御を失います。
14
自動化プログラムを使用して最新の既知の脆弱性パターンをテストする
15
公共の安全、主権者に対する義務、個人に対する義務、職業に対する義務
16
情報技術インフラストラクチャライブラリ (ITIL)
17
社内チームにはオンプレミス ソリューションをサポートするためのリソースが不足しています。
18
クロスサイトスクリプティング (XSS)
19
クロスサイトリクエストフォージェリ(CSRF)
20
暗号フィードバック (CFB)
21
プロセス
22
組織ルールを検証するためのポリシー
23
セキュリティ管理の変更の可能性についての説明
24
セキュリティ管理の変更の可能性についての説明
25
計画
26
データ主権
27
適切なセキュリティ制御、セキュリティ目的、およびセキュリティ目標が適切に開始されます。
28
適切な管理を行うために、すべてのリスク管理情報に関してデューデリジェンスを実施します
29
RPO は、データの損失が許容される最大時間です
30
ネットワーク内の侵害されたホストからファイアウォールを通過しないフローを開くための制御メッセージを送信する
31
不要なポートとサービスを無効にする
32
トラステッド プラットフォーム モジュール (TPM)
33
多層防御
34
個人参加
35
ポリシーを配布しても問題ないことを確認するために、会社の公式チャネルを使用してリクエストを送信しま
36
組織が最終的なソースコードが完成したと確信したとき
37
コードを開発する組織
38
ランタイムアプリケーション自己保護 (RASP)
39
アドレス空間レイアウトのランダム化 (ASLR)
40
リスクベースのアラートを実装して確認します。
41
発見
42
ビジネスニーズ
43
収集制限の原則
44
使用されているメディアの種類を分類する
45
データのランダム化
46
運用
47
脅威モデリング
48
強化された構成
49
サービス プロバイダーは、信頼できる第三者 (TTP) に依存して、要求者に資格情報と識別子の両方を提供します。
50
不適切なアクセスを減らす
51
データ漏洩
52
RAID-0
53
プロセスリスク
54
ポートセキュリティ
55
主な調査結果セクション
56
セキュリティ管理が組織のリスク許容度と一致するようにする
57
地上センサーを設置し、セキュリティイベント管理(SEM)システムに報告する
58
技術要件として表現する必要があります。
59
属性ベースのアクセス制御 (ABAC)
60
攻撃範囲が拡大します。
61
根本原因分析(RCA)を促進する
62
ガバナンス、戦略およびプログラム管理、プロジェクト実施、運用
63
サービス組織コントロール(SOC)2
64
チケットを渡す
65
発見
66
研修プログラムの有効性に関する内部評価
67
情報技術資産管理 (ITAM)
68
高度持続的脅威(APT)の試み
69
クラウド消費者
70
ネットワーク アクセス制御 (NAC)
71
ベンダーアクセスは必要になるまで無効にする必要があります
72
災害
73
コードの作成者と動作を決定する
74
脅威モデリング
75
ログの保持
76
ソフトウェアのコードレビューが完了しました。
77
ネガティブ
78
適応、再構成、フェイルオーバーが可能なネットワークを設計します。
79
データ分類
80
プログラムスポンサー
81
プロキシフェデレーション
82
トラステッド プラットフォーム モジュール (TPM)
83
Diffie-hellman (DH) 鍵交換: DH (>=2048 ビット) 対称鍵: Advanced Encryption Standard (AES) > 128 ビット デジタル署名: デジタル署名アルゴリズム (DSA) (>=2048 ビット)
84
プログラムが組織の従業員に与える影響を測定します。
85
機能テストを自動化します。
86
セキュリティおよびプライバシー管理評価の目的と、そのような評価を実施する方法の詳細なロードマップを提供します
87
在庫リスト
88
法務
89
先週のログをオンライン ストレージに保存し、残りをニアライン ストレージに保存します
90
相互に信頼関係を確立したドメインの集合
91
IM クライアントはランダムなポート番号を利用できます
92
既知平文攻撃
93
割り当てられた資金により、予想されるリスクを適切に管理できる。
94
MSSPのセキュリティプロセスを監査する権利
95
非対称
96
2要素認証
97
変更管理
98
法的要件、価値、重要性、および不正な開示または変更に対する感度
99
リスク許容度に基づいて ISCM 戦略を定義します
100
ネットワークをセグメント化します。