素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CCSP (ISC2) クラウドセキュリティ
「CCSP (ISC2) クラウドセキュリティ」の記事一覧
開発プロセスの最後に、完成したアプリケーションに対して外部から攻撃を試行するテストはどれか。
DASTは実行中のアプリケーションの脆弱性をブラックボックス形式で検出する動的テストである。
2026年3月4日
NISTのクラウド参照アーキテクチャにおいて、クラウドプロバイダーと利用者の間の通信手段を提供する役割はどれか。
クラウドキャリアは、ネットワークやトランスポートサービスを提供する中間者の役割を担う。
2026年3月4日
TLS通信において、セッションキーが漏洩しても過去の通信内容が解読されない性質を何と呼ぶか。
前方秘匿性は、各セッションで独立した一時的な鍵を使用することで過去の通信を保護する。
2026年3月4日
複数のセキュリティ製品からのログを集約し、相関分析を行って脅威を検出するシステムはどれか。
SIEMはログの収集、正規化、相関分析を通じてリアルタイムでセキュリティイベントを監視する。
2026年3月4日
GDPRにおいて、データ主権者が自身の個人データの削除を要求できる権利を何と呼ぶか。
消去権により、特定の条件を満たす場合に個人は自身のデータの削除を管理者に求めることができる。
2026年3月4日
仮想化環境において、仮想マシン(VM)間のトラフィックをハイパーバイザー内で論理的に分離・制御する技術はどれか。
マイクロセグメンテーションは、ネットワークを細分化しVM単位でセキュリティポリシーを適用する技術であ…
2026年3月4日
XMLベースのアクセス制御ポリシーを記述するための標準規格はどれか。
XACMLは、属性ベースのアクセス制御(ABAC)を実現するためのポリシー記述言語である。
2026年3月4日
SOC 2 Type 2報告書において評価の対象となる、一定期間における管理策の有効性を何と呼ぶか。
Type 2報告書は、特定の期間にわたってセキュリティ管理策が効果的に運用されていたかを評価する。
2026年3月4日
FIPS 140-3において、物理的な改ざんに対する耐性(Tamper Resistance)が要求される最小のレベルはどれか。
レベル3以上では、侵入の試みに対する物理的な保護や検知機能が厳格に求められる。
2026年3月4日
クラウドデータライフサイクルにおける「共有(Share)」フェーズの主なリスクはどれか。
共有範囲を誤ったり、適切なアクセス制御が行われなかったりすると、機密情報が外部へ流出する。
2026年3月4日
投稿のページ送り
1
…
174
175
176
…
307