素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CCSP (ISC2) クラウドセキュリティ
「CCSP (ISC2) クラウドセキュリティ」の記事一覧
VLAN(仮想LAN)による分離の主な限界はどれか。
標準的なVLANタグは12ビットであり、最大4094個までのIDしか作成できない。
2026年3月4日
ISO/IEC 27017は、何に関する国際標準か。
ISO/IEC 27017は、クラウド特有のリスクに対応するためのセキュリティ管理策を規定している。
2026年3月4日
クラウドストレージにおいて、ファイルごとに一意のIDとメタデータを割り当てて管理する方式はどれか。
オブジェクトストレージは、フラットな構造でデータをオブジェクトとして管理する。
2026年3月4日
eディスカバリ(電子証拠開示)において、データの改ざんを防ぐために実施する措置はどれか。
リーガルホールドは、訴訟に関連する可能性のあるデータの廃棄や変更を停止する命令である。
2026年3月4日
継続的インテグレーション/継続的デリバリー(CI/CD)の主な目的はどれか。
CI/CDはソフトウェアのビルド、テスト、デプロイを自動化し、リリースの速度と品質を向上させる。
2026年3月4日
フェデレーションアイデンティティにおいて、ユーザーの認証情報を検証し、アサーションを発行する主体はどれか。
IdPはユーザーのアイデンティティを管理し、他サービスに対して認証結果を提供する。
2026年3月4日
Type 1 ハイパーバイザーの説明として正しいものはどれか。
Type 1(ベアメタル)はハードウェア上で直接動作するため、効率とセキュリティが高い。
2026年3月4日
クラウドの迅速な弾力性(Rapid Elasticity)の利点として最も適切なものはどれか。
弾力性により、ピーク時にはリソースを拡張し、不要時には縮小することで効率化を図れる。
2026年3月4日
クラウド内でのキー管理において、利用者が自身の鍵を生成・管理し、プロバイダーがその鍵を使用する形態はどれか。
BYOKは利用者が鍵のライフサイクルを制御し、プロバイダーの環境で利用する。
2026年3月4日
APIのセキュリティにおいて、クライアントが本人であることを確認するプロセスを何と呼ぶか。
認証(Authentication)は、エンティティが主張する通りの本人であることを確認するプロセスである。
2026年3月4日
投稿のページ送り
1
…
186
187
188
…
307