素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CCSP (ISC2) クラウドセキュリティ
「CCSP (ISC2) クラウドセキュリティ」の記事一覧
物理ホスト上のハイパーバイザーを保護するために、不要なサービスやポートを無効化することを何と呼ぶか。
ハーデニングは、システムの設定を最適化して攻撃可能な面を最小限に抑えるプロセスである。
2026年3月4日
あらかじめ定義されたキーワードやパターンに基づいてデータに機密レベルを設定する技術はどれか。
ラベルベースの検出は、コンテンツの内容を解析して適切な機密ラベルを自動または手動で付与する。
2026年3月4日
リソース共有において、特定のVMが競合時に優先的にリソースを確保できるようにする設定はどれか。
シェアは、リソース不足時に各VMへ割り当てられるリソースの相対的な優先順位を定義する。
2026年3月4日
ITILにおいて、新しいサービスや変更されたサービスに関する情報を集約し共有するプロセスはどれか。
ナレッジ管理は、適切な情報を適切な人に適切なタイミングで提供し、効率的な意思決定を支援する。
2026年3月4日
米国において、民事訴訟での電子証拠の取り扱いを規定している規則はどれか。
FRCPは、電子情報の開示(eディスカバリ)を含む民事訴訟の法的手続きを定めている。
2026年3月4日
VLAN環境において、攻撃者が許可されていない他のVLANにパケットを送信する攻撃を何と呼ぶか。
VLANホッピングは、トランキングプロトコルなどを悪用してセグメント間の分離を回避する攻撃である。
2026年3月4日
脅威モデリングのDREAD指標において、攻撃の影響範囲の大きさを表す要素はどれか。
Affected usersは、攻撃が成功した際に影響を受けるユーザーの割合や範囲を評価する。
2026年3月4日
SOAにおいてサービス間の結合度を下げるための手法はどれか。
疎結合により、システム間の依存関係を減らし、柔軟性と拡張性を向上させることができる。
2026年3月4日
異なるベンダーの鍵管理システム間で情報を交換するための標準プロトコルはどれか。
KMIP(Key Management Interoperability Protocol)は、暗号鍵管理の相互運用性を確保するための標準規格…
2026年3月4日
指紋や虹彩など、個人の身体的特徴を利用して物理的な入館管理を行う認証方式はどれか。
生体認証は偽造が困難であり、データセンターなどの重要施設での本人確認に有効である。
2026年3月4日
投稿のページ送り
1
…
169
170
171
…
307