HOMELv025 インシデント対応において、攻撃者がシステムから撤退した後も痕跡を消しきれず、再び侵入可能となる状態を何と呼ぶか。 2026年1月24日 バックドアは侵入者がシステムに不正にアクセスするための隠し口。 個人情報保護法において、個人データの漏えい等を防止するため、事業者に求められているものはどれか。 情報資産の重要度を識別するために行う「分類」の例として最も適切なものはどれか。