HOMELv039 攻撃者が、システムの「チェック処理」と「実行処理」の間のわずかな時間差を利用して、チェック完了後にリソースを差し替える攻撃(例:TOCTOU)はどれか。 2026年1月24日 攻撃者が、システムのチェック処理と実行処理の間のわずかな時間差を利用して=競合状態 産業用制御システム(ICS)のネットワーク設計において、階層化(レベル0〜5)によってセキュリティゾーンを定義する参照モデルはどれか。 記憶媒体を廃棄する際、NIST SP800-88に基づいて、データ復元を不可能にするための最も確実な物理的破壊方法はどれか。