素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CDPSE (ISACA) データプライバシー
「CDPSE (ISACA) データプライバシー」の記事一覧
パスワードを保存する際、セキュリティを高めるために「ソルト」と共に行われる繰り返しのハッシュ計算を何と呼ぶか。
ストレッチングは計算時間を意図的に延ばすことで、総当たり攻撃を困難にする。
2026年3月4日
ユーザーが自分のデータをPDFやJSON形式などでダウンロードできる機能は、どの権利を支援するか。
機械判読可能な形式での提供は、他サービスへの移行を容易にする。
2026年3月4日
データベースの管理者(DBA)であっても、特定の個人情報を閲覧できないようにする技術はどれか。
TDEなどの暗号化により、ストレージ上のデータを物理的に保護しつつアクセスを制御する。
2026年3月4日
プライバシー影響評価(PIA)において、リスクが「高い」と判断された場合にとるべき行動はどれか。
リスクを許容可能なレベルまで下げるために、設計変更や対策の追加が必要である。
2026年3月4日
データの保存期間が経過した際、法的ホールドがかかっていないことを確認する担当者は誰か。
法的な保存義務の有無を判断するには、専門的な知識が必要である。
2026年3月4日
組織のプライバシー文化を測定するためのアンケートで最も重要な対象は誰か。
内部の全従業員がプライバシーをどう捉えているかが、文化の実態を反映する。
2026年3月4日
プライバシーに関する外部監査を受ける主な目的はどれか。
第三者による評価は、自社の主張の信頼性を高め、改善点を発見するのに役立つ。
2026年3月4日
コンテナ技術(Dockerなど)を利用する際、プライバシー保護の観点で重要なことはどれか。
脆弱性のあるイメージを使用すると、そこからデータ漏洩のリスクが生じる。
2026年3月4日
ウェブサイトで「同意しない」ボタンを非常に小さくしたり、隠したりする不適切なデザイン手法を何と呼ぶか。
ダークパターンはユーザーを欺き、意図しない行動(同意など)を誘導する手法である。
2026年3月4日
データがどこに存在するかを一覧化した「データインベントリ」を作成する最大のメリットはどれか。
どこに何のデータがあるかを知らなければ、適切な保護を適用することは不可能である。
2026年3月4日
投稿のページ送り
1
…
153
154
155
…
305