素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP-ISSEP エンジニアリング専門家
「CISSP-ISSEP エンジニアリング専門家」の記事一覧
参照モニタ(Reference Monitor)の3つの要件に含まれないものはどれか。
参照モニタの要件は、改変不可能、常に呼び出される(バイパス不可)、検証可能(十分に小さい)の3つであ…
2026年3月5日
定量的リスク分析の特徴として正しいものはどれか。
定量的リスク分析は、資産価値や損失額などを具体的な数値を用いて分析する手法である。
2026年3月5日
対称鍵暗号方式の主な利点はどれか。
対称鍵暗号は公開鍵暗号に比べて計算量が少なく、処理速度が高速である。
2026年3月5日
IATF(Information Assurance Technical Framework)が提唱する防御の3つの柱に含まれないものはどれか。
IATFの防御の3つの柱は、人、技術、運用である。
2026年3月5日
「深層防護(Defense in Depth)」の概念を最もよく表しているものはどれか。
深層防護は、複数のセキュリティ層を設けることで単一障害点を排除する概念である。
2026年3月5日
システム開発ライフサイクル(SDLC)の「要件定義」段階で最も重視すべきセキュリティ活動はどれか。
要件定義段階では、システムに必要なセキュリティ要件を明確に特定することが最優先である。
2026年3月5日
連邦政府機関においてセキュリティ評価と認定を行うためのガイドラインとして最も適切なものはどれか。
NIST SP 800-37は連邦情報システムへのRMF適用に関するガイドラインである。
2026年3月5日
リスクの方程式において、脅威(Threat)と脆弱性(Vulnerability)の組み合わせによって定義されるものはどれか。
脅威が脆弱性を悪用する確率は「可能性(Likelihood)」として表される。
2026年3月5日
NIST SP 800-37で定義されているRMF(リスクマネジメントフレームワーク)のステップ数はいくつか。
RMFは準備段階を含めると7ステップ(Prepare, Categorize, Select, Implement, Assess, Authorize, Monito…
2026年3月5日
ISSE(Information Systems Security Engineering)プロセスの最初のフェーズはどれか。
ISSEプロセスは情報保護のニーズを発見すること(Discover Needs)から始まる。
2026年3月5日
投稿のページ送り
1
…
103
104
105
…
327