HOMELv013 プルーフ・オブ・ワーク(PoW)を採用するブロックチェーンにおいて、特定の勢力が計算能力の過半数を占有し不正を行う攻撃はどれか。 2026年3月7日 51%攻撃が発生すると、取引の承認を操作したり、二重支払いを行ったりすることが可能になり、信頼性が崩壊する。 米国の公的機関がIT製品を調達する際、特定の国で製造された製品の使用を制限する法的要件はどれか。 産業用制御システム(ICS)において、物理プロセス、現場制御、管理システムを階層的に分離して設計するモデルはどれか。