素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CCSP (ISC2) クラウドセキュリティ
「CCSP (ISC2) クラウドセキュリティ」の記事一覧
コンテナオーケストレーションツールの主な役割はどれか。
Kubernetesなどのツールは、多数のコンテナの運用を自動化し、効率的なリソース管理を実現する。
2026年3月4日
米国サベーネス・オクスリー法(SOX法)の主な目的はどれか。
SOX法は、企業の不祥事を防ぐために財務情報の透明性と内部統制を義務付けている。
2026年3月4日
可用性指標の「ナインズ」において、フォーナイン(99.99%)の年間許容停止時間は約どれくらいか。
99.99%の稼働率は、1年間でダウンタイムを約53分以内に抑える必要があることを意味する。
2026年3月4日
IAST(Interactive Application Security Test)の特徴として正しいものはどれか。
IASTはエージェントを使用してアプリ内部から動作を監視し、SASTとDASTの短所を補う。
2026年3月4日
ストレージコントローラーレベルでデータを暗号化し、OSから透過的に利用できるようにする技術はどれか。
TDEはデータベースやファイルシステムのレベルで自動的にデータを暗号化・復号する技術である。
2026年3月4日
クラウドデータライフサイクルにおいて、不要になったデータを確実に読み取り不能にするフェーズはどれか。
破棄(Destroy)フェーズでは、物理的破壊や暗号学的消去を用いてデータを永久に復元不能にする。
2026年3月4日
ISO/IEC 17789において、クラウドコンピューティングの4つのデプロイメントモデルに含まれないものはどれか。
マルチクラウドは利用形態の一つだが、NISTやISOで定義されている基本の4モデルには含まれない。
2026年3月4日
内部監査と外部監査の最大の違いは何か。
内部監査は経営層向けに組織内で行われ、外部監査は第三者が独立した立場からステークホルダー向けに行う。
2026年3月4日
クラウドにおける構成管理(Configuration Management)で、設定が時間とともに当初の状態から乖離することを何と呼ぶか。
設定が手動変更などで徐々に変化し、管理外の状態になることを構成のドリフトと呼ぶ。
2026年3月4日
匿名化(Anonymization)と仮名化(Pseudonymization)の決定的な違いは何か。
匿名化は個人を特定できないよう不可逆的に処理するが、仮名化は特定の追加情報があれば復元が可能である。
2026年3月4日
投稿のページ送り
1
…
178
179
180
…
307