5.セキュリティメカニズムのテスト
5.1システムの強化
AS-5.1.1(K2)システムの強化の概念とセキュリティ強化におけるその役割を理解する
AS-5.1.2(K3)一般的なシステムの強化メカニズムの有効性をテストする方法を実証する
5.2認証と承認
AS-5.2.1(K2)認証と承認の関係、およびそれらが情報システムの保護にどのように適用されるかを理解する
AS-5.2.2(K3)共通の認証および承認メカニズムの有効性をテストする方法を実証する
5.3暗号化
AS-5.3.1(K2)暗号化の概念と情報システムのセキュリティ保護への適用方法を理解する
AS-5.3.2(K3)一般的な暗号化メカニズムの有効性をテストする方法を実証する
5.4ファイアウォールとネットワークゾーン
AS-5.4.1(K2)ファイアウォールの概念とネットワークゾーンの使用方法、およびそれらが情報システムのセキュリティ保護にどのように適用されるかを理解する
AS-5.4.2(K3)既存のファイアウォールの実装とネットワークゾーンの有効性をテストする方法を実証する
5.5侵入検知
AS-5.5.1(K2)侵入検知ツールの概念とそれらが情報システムのセキュリティ保護にどのように適用されるかを理解する
AS-5.5.2(K3)既存の侵入検知ツール実装の有効性をテストする方法を実証する
5.6マルウェアスキャン
AS-5.6.1(K2)マルウェアスキャンツールの概念と情報システムのセキュリティ保護への適用方法を理解する
AS-5.6.2(K3)既存のマルウェアスキャンツールの実装の有効性をテストする方法を実証する
5.7データ難読化
AS-5.7.1(K2)データ難読化ツールの概念と情報システムのセキュリティ保護への適用方法を理解する
AS-5.7.2(K3)データ難読化アプローチの有効性をテストする方法を実証する
5.8トレーニング
AS-5.8.1(K2)ソフトウェアライフサイクルとしてのセキュリティトレーニングの概念と、情報システムのセキュリティ保護がなぜ必要なのかを理解する
As-5.8.2(K3)セキュリティトレーニングの有効性をテストする方法を実証する
ここから先は
ソフトウェア品質倶楽部
ソフトウェアテストに関する情報(資格、技術、技術書)などを定期的に追加します。 個別で販売しているノートは全て入っています。
この記事が気に入ったらチップで応援してみませんか?