問題一覧
1
データが閲覧中の場合、許可されたユーザーのみが印刷できます
2
EAP-トランスポート層セキュリティ (TLS)
3
機密データは必要な場合にのみ保存します
4
EU居住者のデータのみ
5
認証と識別
6
信頼できるソースからシステムを再インストールする
7
法律
8
セキュリティ意識
9
法人顧客
10
許容される使用ポリシーを公開します
11
リモート クライアントは、パブリック ネットワークおよびプライベート ネットワークとトラフィックを交換できます
12
データ所有者
13
カットオーバー
14
ダイジェスト認証
15
ホワイトボックス
16
固有のシリアル番号をワイヤレスで送信します。
17
セキュリティとリスク軽減に関する組織の目標を定義する
18
保護
19
組織、製品、プロジェクト、またはその他の関心対象項目に関するリスクの 2 次元図
20
主要業績評価指標 (KPI)
21
フェデレーションアクセス
22
監査チームには、提供されたデータについて洞察力に富んだ客観的な評価を行うための技術的な経験とトレーニングが不足していました
23
アプリケーション
24
システムセキュリティ担当者
25
資産を分類します
26
携帯電話のアクティビティを完全に可視化するエンタープライズレベルのセキュリティ情報およびイベント管理 (SIEM) ダッシュボード
27
環境の境界に複数の検出および予防テクノロジーを重ねます。
28
記憶フォレンジック
29
クロスサイトリクエストフォージェリ(CSRF)
30
補償制御によってリスクを軽減します。
31
HVAC吸気口をプレナムまたは外部シャフトで高くし、サーバールームの消火システムを事前作動システムに変更する
32
X.509デジタル証明書の失効ステータスを取得する
33
Web アプリケーションのシングル サインオン (SSO) を有効にします。
34
ソフトウェアの更新とパッチ適用のプロセスを調べる
35
データマイニング
36
仮想プライベートクラウド (VPC)
37
非武装地帯 (DMZ) に要塞ホストをインストールし、多要素認証 (MFA) アクセスを許可します。
38
監査と評価
39
データ分類ポリシーを実装します。
40
Devops 統合製品チーム (IPT)
41
アプリケーション脅威モデリング
42
データリンク層と物理層
43
ドメイン レジストラを使用してドメイン ネーム システム (DNS) サーバー アドレスを更新します。
44
SCADA デバイスの実行空間でテストされていないコードを許可しません。
45
セキュアリアルタイムトランスポートプロトコル (SRTP)
46
ベンダーがセキュリティ機能を提供する義務を負うように契約を更新します。
47
アクセス制御リスト (ACL)
48
ケルベロス
49
トラステッド プラットフォーム モジュール (TPM)
50
情報セキュリティ継続監視(ISCM)
51
回線レベルのファイアウォール
52
ラベルで表される機密性に基づいてオブジェクトのセキュリティを可能にする
53
デフォルトで、ユーザーはいかなる情報も共有しません
54
リファレンスモニター
55
テストの結果は、ターゲットの特定の時点での評価を表します。
56
バッファにコードを保存する特定のエクスプロイトを防ぐのに役立ちます
57
フェイルオーバー用に構成された地理的に分散した複数のWebサーバー
58
警報を発した緊急ボタンで開けられるようにします
59
元のデータが変更されないようにします。
60
ハードウェアトークンから自動生成された番号を入力する
61
音声ネットワークの分離の使用
62
セキュリティ評価計画
63
開発
64
情報資産には、組織にとって価値のあるあらゆる情報が含まれます。
65
セッションハイジャック
66
セキュリティの誤った設定
67
構造化クエリ言語 (SQL) インジェクション
68
ストレージの暗号化
69
意図したとおりに動作しないソフトウェアは悪用される可能性があり、攻撃に対して脆弱になります。
70
組織のデータ分類モデル
71
ボラティリティの順序を確立する。
72
SDN コントローラ
73
各ユーザーが独自のアカウントを持っていることを確認します。
74
セキュリティ専門家(SME)
75
セキュリティ要件を決定します。
76
システムのリスク評価
77
ルールベースのアクセス制御
78
NAC は、セッションが承認状態になる前にエンドポイントのセキュリティ体制の検証をサポートします。
79
事業に大きな変化があったときはいつでも
80
セキュリティ監査
81
システムの必要性が表明され、システムの目的が文書化されている場合
82
最新のベンダーパッチとアップデートを適用する
83
可用性
84
$14,000
85
プロジェクトの開始と管理
86
エンドポイントセキュリティ管理、ネットワーク侵入検知システム (NIDS)、ネットワークアクセス制御 (NAC)、特権アクセス管理 (PAM)、セキュリティ情報およびイベント管理 (SIEM)
87
署名された文書のデジタルハッシュ
88
Administrative
89
重要なユーティリティへの悪影響を最小限に抑えることができるデジタル保護および制御装置
90
SPI はセッションのコンテキストでトラフィックを検査します
91
ミッションクリティカルな情報システムの障害がコアビジネスプロセスに与える影響を判断する
92
ディフィー・ヘルマン
93
情報セキュリティ継続監視(ISCM)
94
ネットワーク
95
既知の制御の認識されたフレームワークに基づいて計画を作成します。
96
リスク対応
97
削除されたファイルは転送されます
98
施設は許容できるレベルのリスクを提供する
99
認定された独立したソフトウェア テスト会社によってソフトウェアが徹底的にテストされることを要求します。
100
ネガティブテスト
問題一覧
1
データが閲覧中の場合、許可されたユーザーのみが印刷できます
2
EAP-トランスポート層セキュリティ (TLS)
3
機密データは必要な場合にのみ保存します
4
EU居住者のデータのみ
5
認証と識別
6
信頼できるソースからシステムを再インストールする
7
法律
8
セキュリティ意識
9
法人顧客
10
許容される使用ポリシーを公開します
11
リモート クライアントは、パブリック ネットワークおよびプライベート ネットワークとトラフィックを交換できます
12
データ所有者
13
カットオーバー
14
ダイジェスト認証
15
ホワイトボックス
16
固有のシリアル番号をワイヤレスで送信します。
17
セキュリティとリスク軽減に関する組織の目標を定義する
18
保護
19
組織、製品、プロジェクト、またはその他の関心対象項目に関するリスクの 2 次元図
20
主要業績評価指標 (KPI)
21
フェデレーションアクセス
22
監査チームには、提供されたデータについて洞察力に富んだ客観的な評価を行うための技術的な経験とトレーニングが不足していました
23
アプリケーション
24
システムセキュリティ担当者
25
資産を分類します
26
携帯電話のアクティビティを完全に可視化するエンタープライズレベルのセキュリティ情報およびイベント管理 (SIEM) ダッシュボード
27
環境の境界に複数の検出および予防テクノロジーを重ねます。
28
記憶フォレンジック
29
クロスサイトリクエストフォージェリ(CSRF)
30
補償制御によってリスクを軽減します。
31
HVAC吸気口をプレナムまたは外部シャフトで高くし、サーバールームの消火システムを事前作動システムに変更する
32
X.509デジタル証明書の失効ステータスを取得する
33
Web アプリケーションのシングル サインオン (SSO) を有効にします。
34
ソフトウェアの更新とパッチ適用のプロセスを調べる
35
データマイニング
36
仮想プライベートクラウド (VPC)
37
非武装地帯 (DMZ) に要塞ホストをインストールし、多要素認証 (MFA) アクセスを許可します。
38
監査と評価
39
データ分類ポリシーを実装します。
40
Devops 統合製品チーム (IPT)
41
アプリケーション脅威モデリング
42
データリンク層と物理層
43
ドメイン レジストラを使用してドメイン ネーム システム (DNS) サーバー アドレスを更新します。
44
SCADA デバイスの実行空間でテストされていないコードを許可しません。
45
セキュアリアルタイムトランスポートプロトコル (SRTP)
46
ベンダーがセキュリティ機能を提供する義務を負うように契約を更新します。
47
アクセス制御リスト (ACL)
48
ケルベロス
49
トラステッド プラットフォーム モジュール (TPM)
50
情報セキュリティ継続監視(ISCM)
51
回線レベルのファイアウォール
52
ラベルで表される機密性に基づいてオブジェクトのセキュリティを可能にする
53
デフォルトで、ユーザーはいかなる情報も共有しません
54
リファレンスモニター
55
テストの結果は、ターゲットの特定の時点での評価を表します。
56
バッファにコードを保存する特定のエクスプロイトを防ぐのに役立ちます
57
フェイルオーバー用に構成された地理的に分散した複数のWebサーバー
58
警報を発した緊急ボタンで開けられるようにします
59
元のデータが変更されないようにします。
60
ハードウェアトークンから自動生成された番号を入力する
61
音声ネットワークの分離の使用
62
セキュリティ評価計画
63
開発
64
情報資産には、組織にとって価値のあるあらゆる情報が含まれます。
65
セッションハイジャック
66
セキュリティの誤った設定
67
構造化クエリ言語 (SQL) インジェクション
68
ストレージの暗号化
69
意図したとおりに動作しないソフトウェアは悪用される可能性があり、攻撃に対して脆弱になります。
70
組織のデータ分類モデル
71
ボラティリティの順序を確立する。
72
SDN コントローラ
73
各ユーザーが独自のアカウントを持っていることを確認します。
74
セキュリティ専門家(SME)
75
セキュリティ要件を決定します。
76
システムのリスク評価
77
ルールベースのアクセス制御
78
NAC は、セッションが承認状態になる前にエンドポイントのセキュリティ体制の検証をサポートします。
79
事業に大きな変化があったときはいつでも
80
セキュリティ監査
81
システムの必要性が表明され、システムの目的が文書化されている場合
82
最新のベンダーパッチとアップデートを適用する
83
可用性
84
$14,000
85
プロジェクトの開始と管理
86
エンドポイントセキュリティ管理、ネットワーク侵入検知システム (NIDS)、ネットワークアクセス制御 (NAC)、特権アクセス管理 (PAM)、セキュリティ情報およびイベント管理 (SIEM)
87
署名された文書のデジタルハッシュ
88
Administrative
89
重要なユーティリティへの悪影響を最小限に抑えることができるデジタル保護および制御装置
90
SPI はセッションのコンテキストでトラフィックを検査します
91
ミッションクリティカルな情報システムの障害がコアビジネスプロセスに与える影響を判断する
92
ディフィー・ヘルマン
93
情報セキュリティ継続監視(ISCM)
94
ネットワーク
95
既知の制御の認識されたフレームワークに基づいて計画を作成します。
96
リスク対応
97
削除されたファイルは転送されます
98
施設は許容できるレベルのリスクを提供する
99
認定された独立したソフトウェア テスト会社によってソフトウェアが徹底的にテストされることを要求します。
100
ネガティブテスト