HOMELv086 「行レベルセキュリティ(RLS)」の一般的な実装方法はどれか。 2026年1月24日 クエリ実行時に条件を自動的・強制的に付加する。 「推論攻撃(Inference Attack)」対策としての「k-匿名化」の欠点(l-多様性などで補う必要がある点)はどれか。 サプライチェーン攻撃の一環として、データベースの「拡張機能(プラグイン)」が悪用されるケースへの対策はどれか。