HOMELv024 フォレンジック調査の「証拠の収集」において、最も揮発性の高いものから順に取得する原則を何と呼ぶか。 2026年3月13日 メモリ、ネットワーク接続状態、ディスク、テープの順など、消えやすいものから確保する。 「脆弱性管理ライフサイクル」において、脆弱性の特定(スキャン)の後に行うべき活動はどれか。 セキュリティポリシーを全従業員に読ませたことを証明するために使用される手法はどれか。