素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CCSP (ISC2) クラウドセキュリティ
「CCSP (ISC2) クラウドセキュリティ」の記事一覧
DLP(データ漏洩防止)において、ファイルの内容ではなく「ファイル名」や「作成者」に基づいて制御を行う手法はどれか。
メタデータを利用することで、ファイルの中身をスキャンせずに迅速なポリシー適用が可能になる。
2026年3月4日
ISO/IEC 27017において、クラウドプロバイダーと利用者の間で合意すべき事項に含まれるものはどれか。
クラウド利用の終了時にデータをどのように回収・消去するかを事前に定義しておくことは重要である。
2026年3月4日
セキュリティイベントの監視において、誤検知(フォールスポジティブ)を減らすためにSIEMで行う作業はどれか。
正規の動作を攻撃と誤認しないよう、システムの特性に合わせて検知ルールを調整する必要がある。
2026年3月4日
VLANを利用したネットワークの論理的な分離における限界として適切なものはどれか。
大規模なクラウド環境ではVLAN数だけでは不足するため、VxLANなどのより拡張性の高い技術が用いられる。
2026年3月4日
動的解析(DAST)と比較して、静的解析(SAST)が優れている点はどれか。
SASTはコードが書かれた直後に実施できるため、不具合の修正コストを低く抑えることが可能である。
2026年3月4日
暗号鍵の管理において、鍵を暗号化するための鍵を何と呼ぶか。
KEKを使用することで、マスターキーを安全に隔離したまま、個別のDEKを保護・管理することができる。
2026年3月4日
クラウドサービスにおける「測定されるサービス(Measured Service)」が提供する利点はどれか。
リソースの利用状況を計測することで、利用者は使った分だけを支払い、プロバイダーはリソースの最適化を…
2026年3月4日
eディスカバリにおける「法執行機関による要求」に対し、クラウド利用者が留意すべき法律上の概念はどれか。
データが物理的に存在する場所やプロバイダーの拠点の法律が、データの開示請求に適用される。
2026年3月4日
変更管理のプロセスにおいて、変更によって引き起こされる可能性のあるリスクを評価する主な目的はどれか。
変更による影響範囲を事前に把握することで、安全なリリースと事業継続を保証する。
2026年3月4日
APIの脆弱性である「安全でない直接オブジェクト参照(IDOR)」を防ぐための最も効果的な対策はどれか。
リソースのIDが指定された際、現在のユーザーがそのリソースにアクセスする権限を持っているかをサーバー…
2026年3月4日
投稿のページ送り
1
…
158
159
160
…
307