素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CCSP (ISC2) クラウドセキュリティ
「CCSP (ISC2) クラウドセキュリティ」の記事一覧
ソフトウェア開発における「ファジング(Fuzzing)」の手法として正しいものはどれか。
ファジングは、意図しない入力を与えることでプログラムの予期せぬ動作や脆弱性を発見する手法である。
2026年3月4日
デジタルフォレンジックにおいて、証拠の整合性と連続性を証明するための記録を何と呼ぶか。
チェーン・オブ・カストディは、証拠が収集から提出まで適切に扱われたことを証明する記録である。
2026年3月4日
同種暗号(Homomorphic Encryption)の最大の特徴はどれか。
同種暗号を用いると、プロバイダーにデータを復号させることなく、クラウド上での計算処理が可能になる。
2026年3月4日
IPS(侵入防止システム)がIDS(侵入検知システム)と異なる点はどれか。
IPSはインラインで配置され、脅威を検知した際に即座に通信を停止させる機能を持つ。
2026年3月4日
データの「管轄(Jurisdiction)」と「主権(Sovereignty)」の違いにおいて、管轄が指すものはどれか。
管轄は、どの地域の法執行機関や法廷がそのデータに対して権限を持つかを指す。
2026年3月4日
ISO/IEC 27018が主に焦点を当てている保護対象はどれか。
ISO/IEC 27018は、パブリッククラウドプロバイダーによるPII保護のための管理策を規定している。
2026年3月4日
OpenID Connect(OIDC)がOAuth 2.0に追加した主な機能はどれか。
OIDCはOAuth 2.0の上位層として構築され、ユーザーの認証情報(IDトークン)を提供する。
2026年3月4日
ITILにおいて、既知の不具合やエラーを管理し、恒久的な解決を目指すプロセスはどれか。
問題管理は、インシデントの根本原因を特定し、再発を防止することを目的とする。
2026年3月4日
データ分散(Data Dispersion)技術によって向上する性質はどれか。
データを断片化して複数の場所に保存することで、単一箇所からの漏洩を防ぎつつ、一部の欠損時も復元可能…
2026年3月4日
ハイパーバイザーに対する攻撃のうち、ゲストOSからホストOSを制御しようとするものを何と呼ぶか。
VMエスケープは仮想化の境界を越えてホスト環境に侵入する最も深刻な脅威の一つである。
2026年3月4日
投稿のページ送り
1
…
182
183
184
…
307