素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CCSP (ISC2) クラウドセキュリティ
「CCSP (ISC2) クラウドセキュリティ」の記事一覧
クラウドストレージにおいて、書き込み後の変更や削除を一定期間禁止する「不変ストレージ(Immutable Storage)」の主な目的はどれか。
データを変更不能にすることで、悪意のある攻撃によるデータの暗号化や証拠隠滅を防ぐことができる。
2026年3月4日
クラウド環境の脆弱性スキャンにおいて、エージェントをインストールせず、ネットワーク経由で外部からスキャンする手法はどれか。
非認証スキャンは、攻撃者の視点から外部に露出している脆弱性を特定するために用いられる。
2026年3月4日
クラウドプロバイダーが第三者機関から受けた監査報告書(SOC 1/2等)を利用者が確認する主な目的はどれか。
利用者はプロバイダーの内部を直接監査できないため、第三者の報告書を信頼の根拠として活用する。
2026年3月4日
RESTful APIにおいて、クライアントの状態(セッション)をサーバー側で保持しない特性を何と呼ぶか。
ステートレス性は、各リクエストが独立して処理されることを意味し、スケーラビリティを高めるのに寄与す…
2026年3月4日
クラウドにおける「トークナイゼーション」が暗号化と比較して有利な点はどれか。
トークンはランダムな代用値であり、トークン金庫が侵害されない限り、元のデータを推測することは不可能…
2026年3月4日
DoS攻撃対策として、特定のIPアドレスからの接続要求を一時的に遮断する機能を何と呼ぶか。
過剰なアクセスを試みる特定のソースを制限することで、システム全体のサービスダウンを防ぐ。
2026年3月4日
クラウド移行における「リスクアセスメント」の最初のステップはどれか。
保護すべき対象(データやサービス)が何であるかを明確にしなければ、適切なリスク評価は行えない。
2026年3月4日
「コミュニティクラウド」の典型的な利用例はどれか。
共通の目的や規制を持つ特定の組織群がリソースを共有することで、コストと要件の両立を図る。
2026年3月4日
ソフトウェアの「サプライチェーン攻撃」の例として適切なものはどれか。
開発者が依存している外部ライブラリを侵害することで、そのライブラリを利用する全てのアプリへ被害を広…
2026年3月4日
ITILにおいて、インシデントの根本原因を特定し、再発を防止するためのプロセスはどれか。
問題管理は、単なる一時復旧(インシデント管理)ではなく、恒久的な解決を目指す活動である。
2026年3月4日
投稿のページ送り
1
…
155
156
157
…
307