素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CCSP (ISC2) クラウドセキュリティ
「CCSP (ISC2) クラウドセキュリティ」の記事一覧
BCDR(事業継続と災害復旧)計画において、最初に実施すべきプロセスはどれか。
BIAを実施することで、どの業務を優先的に復旧させるべきか、許容される停止時間を特定できる。
2026年3月4日
マルチテナンシー環境における「リソース競合(Noisy Neighbor)」問題の説明はどれか。
同一物理ホスト上の他のユーザーが過度にリソースを消費し、自社の性能が悪影響を受ける現象である。
2026年3月4日
SOC(セキュリティオペレーションセンター)の主な役割はどれか。
SOCは組織のセキュリティ状態をリアルタイムで監視し、脅威の分析と対応を担う。
2026年3月4日
SDNの「ノースバウンドAPI」の役割はどれか。
ノースバウンドAPIは、ネットワーク制御ソフトウェアとアプリケーションやオーケストレータを連携させる。
2026年3月4日
STRIDEモデルにおいて、「なりすまし(Spoofing)」に対する主な対策はどれか。
なりすましを防ぐためには、対象者が本人であることを確認する認証の仕組みが必要である。
2026年3月4日
SLA(サービスレベル合意書)において、稼働率の計算から除外されることが一般的な項目はどれか。
合意されたダウンタイムである計画メンテナンスは、通常、サービス可用性の計算対象外とされる。
2026年3月4日
データマスキング(静的マスキング)の使用例として最も適切なものはどれか。
静的マスキングは、機密情報を変換した後に開発環境などで利用するために使用される。
2026年3月4日
CSA STARプログラムの「レベル2」の内容として正しいものはどれか。
STARレベル2は、ISO/IEC 27001等の基準に基づき、第三者機関が認証や監査を行う。
2026年3月4日
クラウド環境の脆弱性スキャンにおいて、認証情報を用いたスキャンの利点はどれか。
認証スキャン(クレデンシャルスキャン)により、エージェントなしで内部の脆弱性情報を正確に取得できる。
2026年3月4日
APIセキュリティにおいて、過剰なデータ露出を防ぐための対策はどれか。
クライアントに必要以上のデータ(PIIなど)を返さないよう、レスポンス内容を最小限に絞るべきである。
2026年3月4日
投稿のページ送り
1
…
183
184
185
…
307