問題一覧
1
COTS ソフトウェアのエクスプロイトは十分に文書化されており、公開されています
2
サービス組織コントロール (SOC) 2、タイプ 2
3
トランスポート層セキュリティ (TLS) プロトコルを使用する
4
仮想化
5
組織の原則、方針、標準、ガイドライン
6
攻撃対象領域の理解
7
データ アクセス制御を変更するための規定やポリシーは含まれておらず、本質的に静的なアクセス システムでのみ適切に機能します
8
システム監査ログがセキュリティ管理ベースラインに必要なすべての関連データフィールドをキャプチャしていることを確認する
9
ブロックチェーン技
10
ブロードキャストドメインが大きすぎる
11
情報セキュリティ要件は必須のユーザーストーリーに取り込まれます。
12
当事者に対して、十分かつ適切なサービスを提供する
13
監査人の中立性
14
仮想化層に暗号化を組み込んだ仮想化ストレージソリューションを使用して、プログラム情報の論理的な分離を実行します。
15
評価
16
悪用ケーステスト
17
決定論的ルーティング
18
組織は、矛盾する国内法に準拠するためにシステムポリシーを変更できます。
19
プリンター用の仮想ローカルエリアネットワーク (VLAN) を実装します。
20
変化し、進化し、新たな脅威に満ちた運用環境に焦点を当てます
21
エンドポイント検出と対応 (EDR)
22
サービスレベル契約(SLA)
23
カプセル化
24
エンタープライズ データ レイク内で収集および保存されるデータの適切なビジネス定義、価値、および使用方法を確保します。
25
主要な利害関係者を特定する。
26
ソフトウェアインベントリ
27
オープンデザイン
28
未解決のセキュリティ脆弱性を発見し、それを緩和するための方法を提案する
29
データのセグメンテーション
30
デバイスワイプ機能を備えたモバイルデバイス管理(MDM)
31
暗号化キーの階層を使用します
32
属性ベースのアクセス制御 (ABAC)
33
循環依存関係
34
アドレス空間レイアウトのランダム化 (ASLR)
35
依拠当事者(RP)
36
転送中のデータと保存中のデータの暗号化
37
アプリケーションに何が期待されているかを知っている開発者ですが、実際にアプリケーションを開発した開発者ではありません。
38
ビジネス影響分析(BIA)
39
組織の暗号化ツールとデータ管理コントロールを使用します。
40
同じ集団を繰り返し参照するクエリのシーケンス
41
信頼できる第三者(TTP)
42
共通脆弱性列挙 (CWE)
43
ブラウザクライアントにHTMLタグを返さない
44
製品固有のセキュリティ基準を記載した文書
45
ハイパーバイザー専用の管理ネットワークを実装します。
46
キーの長さが不十分
47
ソフトウェア コンポーネントと設定の有効性を検証するプロセスを実装します
48
オーナー
49
リスク管理の実践
50
セキュリティ
51
プライバシー規制
52
公開鍵認証方式の使用
53
プロビジョニング解除
54
サービス組織コントロール(SOC)2
55
プライバシーを確保するために、アクセス トークンまたはアサーションを暗号化する必要があります。
56
スキャン
57
直接の原因
58
両者間の合意は曖昧であり、データの使用方法が詳細に規定されていません。
59
通話料金詐欺
60
ワイヤレス侵入検知システム (IDS) を導入します。
61
管理インターフェイスを専用の仮想ネットワーク セグメントに展開します
62
データ保護責任者(DPO)
63
当事者に対して、十分かつ適切なサービスを提供する
64
管理者にインシデントを通知します。
65
患者がアクセスできる廊下に、「制限付きで共有可能」と記された従業員行動規範のプリントアウトが掲示されています
66
コスト係数とユーザーごとのランダムソルトを持つハッシュ関数を使用します。
67
脆弱性の管理と修復
68
ネットワーク アクセス制御 (NAC)
69
ルータは偽造品であり、許可されていないチャネルを通じて入手されました。
70
データ内容
71
クライアント、サービスプロバイダー、アイデンティティプロバイダー(IdP)、トークン
72
自動構成監視システムを使用する
73
保健福祉省(HHS)
74
公正かつ誠実に責任をもって合法的に行動する
75
情報セキュリティ継続計画
76
これらのデバイス専用の別の外部有線または無線ネットワークをセットアップする。
77
データの説明責任を導入する
78
法的責任
79
侵害されたサービスアカウントを介したバックアップサーバーへの不正アクセス
80
リスク登録簿
81
インジェクション脆弱性
82
上流のインターネット サービス プロバイダー (ISP) と契約します。
83
ネットワーク アクセス制御 (NAC)
84
ベストプラクティスの遵守を示すことで顧客の信頼を高める
85
古いメディアに記録されたデータは読み取れません。
86
暗号化制御
87
静的アプリケーションセキュリティテスト(SAST)
88
ベル-ラパデュラモデル
89
合成トランザクション分析
90
クラーク・ウィルソンモデル
91
デジタル署名によるデータの完全性の提供
92
セキュリティ監査
93
サポート技術を選択して調達する。
94
サービスとしてのアイデンティティ (IDaaS)
95
収集、インタビュー、テスト
96
ラインマネージャーによる割り当てられた役割のレビュー
97
クラウド サービス プロバイダーとのサービス レベル契約 (SLA) を確認します
98
https://url.com/Resources//action
99
情報セキュリティ教育
100
オープンショートパスファースト(OPSF)バージョン3
問題一覧
1
COTS ソフトウェアのエクスプロイトは十分に文書化されており、公開されています
2
サービス組織コントロール (SOC) 2、タイプ 2
3
トランスポート層セキュリティ (TLS) プロトコルを使用する
4
仮想化
5
組織の原則、方針、標準、ガイドライン
6
攻撃対象領域の理解
7
データ アクセス制御を変更するための規定やポリシーは含まれておらず、本質的に静的なアクセス システムでのみ適切に機能します
8
システム監査ログがセキュリティ管理ベースラインに必要なすべての関連データフィールドをキャプチャしていることを確認する
9
ブロックチェーン技
10
ブロードキャストドメインが大きすぎる
11
情報セキュリティ要件は必須のユーザーストーリーに取り込まれます。
12
当事者に対して、十分かつ適切なサービスを提供する
13
監査人の中立性
14
仮想化層に暗号化を組み込んだ仮想化ストレージソリューションを使用して、プログラム情報の論理的な分離を実行します。
15
評価
16
悪用ケーステスト
17
決定論的ルーティング
18
組織は、矛盾する国内法に準拠するためにシステムポリシーを変更できます。
19
プリンター用の仮想ローカルエリアネットワーク (VLAN) を実装します。
20
変化し、進化し、新たな脅威に満ちた運用環境に焦点を当てます
21
エンドポイント検出と対応 (EDR)
22
サービスレベル契約(SLA)
23
カプセル化
24
エンタープライズ データ レイク内で収集および保存されるデータの適切なビジネス定義、価値、および使用方法を確保します。
25
主要な利害関係者を特定する。
26
ソフトウェアインベントリ
27
オープンデザイン
28
未解決のセキュリティ脆弱性を発見し、それを緩和するための方法を提案する
29
データのセグメンテーション
30
デバイスワイプ機能を備えたモバイルデバイス管理(MDM)
31
暗号化キーの階層を使用します
32
属性ベースのアクセス制御 (ABAC)
33
循環依存関係
34
アドレス空間レイアウトのランダム化 (ASLR)
35
依拠当事者(RP)
36
転送中のデータと保存中のデータの暗号化
37
アプリケーションに何が期待されているかを知っている開発者ですが、実際にアプリケーションを開発した開発者ではありません。
38
ビジネス影響分析(BIA)
39
組織の暗号化ツールとデータ管理コントロールを使用します。
40
同じ集団を繰り返し参照するクエリのシーケンス
41
信頼できる第三者(TTP)
42
共通脆弱性列挙 (CWE)
43
ブラウザクライアントにHTMLタグを返さない
44
製品固有のセキュリティ基準を記載した文書
45
ハイパーバイザー専用の管理ネットワークを実装します。
46
キーの長さが不十分
47
ソフトウェア コンポーネントと設定の有効性を検証するプロセスを実装します
48
オーナー
49
リスク管理の実践
50
セキュリティ
51
プライバシー規制
52
公開鍵認証方式の使用
53
プロビジョニング解除
54
サービス組織コントロール(SOC)2
55
プライバシーを確保するために、アクセス トークンまたはアサーションを暗号化する必要があります。
56
スキャン
57
直接の原因
58
両者間の合意は曖昧であり、データの使用方法が詳細に規定されていません。
59
通話料金詐欺
60
ワイヤレス侵入検知システム (IDS) を導入します。
61
管理インターフェイスを専用の仮想ネットワーク セグメントに展開します
62
データ保護責任者(DPO)
63
当事者に対して、十分かつ適切なサービスを提供する
64
管理者にインシデントを通知します。
65
患者がアクセスできる廊下に、「制限付きで共有可能」と記された従業員行動規範のプリントアウトが掲示されています
66
コスト係数とユーザーごとのランダムソルトを持つハッシュ関数を使用します。
67
脆弱性の管理と修復
68
ネットワーク アクセス制御 (NAC)
69
ルータは偽造品であり、許可されていないチャネルを通じて入手されました。
70
データ内容
71
クライアント、サービスプロバイダー、アイデンティティプロバイダー(IdP)、トークン
72
自動構成監視システムを使用する
73
保健福祉省(HHS)
74
公正かつ誠実に責任をもって合法的に行動する
75
情報セキュリティ継続計画
76
これらのデバイス専用の別の外部有線または無線ネットワークをセットアップする。
77
データの説明責任を導入する
78
法的責任
79
侵害されたサービスアカウントを介したバックアップサーバーへの不正アクセス
80
リスク登録簿
81
インジェクション脆弱性
82
上流のインターネット サービス プロバイダー (ISP) と契約します。
83
ネットワーク アクセス制御 (NAC)
84
ベストプラクティスの遵守を示すことで顧客の信頼を高める
85
古いメディアに記録されたデータは読み取れません。
86
暗号化制御
87
静的アプリケーションセキュリティテスト(SAST)
88
ベル-ラパデュラモデル
89
合成トランザクション分析
90
クラーク・ウィルソンモデル
91
デジタル署名によるデータの完全性の提供
92
セキュリティ監査
93
サポート技術を選択して調達する。
94
サービスとしてのアイデンティティ (IDaaS)
95
収集、インタビュー、テスト
96
ラインマネージャーによる割り当てられた役割のレビュー
97
クラウド サービス プロバイダーとのサービス レベル契約 (SLA) を確認します
98
https://url.com/Resources//action
99
情報セキュリティ教育
100
オープンショートパスファースト(OPSF)バージョン3