素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CRISC (ISACA) リスク管理専門家
「CRISC (ISACA) リスク管理専門家」の記事一覧
ゼロトラストモデルにおける「マイクロセグメンテーション」の運用上の課題は何か。
サーバー間、アプリ間の通信を細かく制御するためには、「誰が誰と通信すべきか」を正確に把握し、ホワイ…
2026年3月5日
ブロックチェーン技術を採用したシステムにおいて、秘密鍵(Private Key)の管理不備がもたらす致命的なリスクは。
銀行のように「パスワード再発行」をしてくれる管理者が存在しないため、秘密鍵を盗まれたり紛失したりす…
2026年3月5日
クラウドネイティブな開発(コンテナ、サーバーレス)において、従来のリスク評価手法が通用しにくい理由は。
IPアドレスやサーバー台数が常に変動する環境では、「年1回の棚卸し」のような静的な評価では実態を捉えき…
2026年3月5日
AIの倫理的利用に関するガバナンス(Responsible AI)で、特に監視すべき「公平性」の問題とは。
過去の不公平なデータを学習したAIは、採用や融資などで特定属性に不利な判定を下す恐れがあり、これを防…
2026年3月5日
BCPにおいて、代替サイトへの切り替え判断(宣言)が遅れることによる最大のリスクは何か。
「誤報だったらどうしよう」と迷っている間に時間は過ぎ、復旧リミットに間に合わなくなる。判断基準(ト…
2026年3月5日
リスク評価結果を「受容」「回避」「転嫁」「低減」に分類した後、最終的に残るリスクを何と呼ぶか。
あらゆる対策を講じた後に、それでもゼロにならずに残っているリスクのことであり、これを経営層が受容で…
2026年3月5日
外部委託先(サプライヤー)が再委託(Subcontracting)を行う際に、発注元として課すべき条件はどれか。
知らない間にセキュリティレベルの低い業者にデータが渡るのを防ぐため、再委託を管理下(承認制または契…
2026年3月5日
IoT環境において「ファームウェアの改ざん」リスクを識別するために有効な機能はどれか。
デバイス起動時に、ファームウェアのデジタル署名をハードウェア(Root of Trust)が検証し、改ざんされて…
2026年3月5日
データベースの暗号化において、「TDE(透過的データ暗号化)」が防御できる脅威と防御できない脅威はどれか。
TDEはストレージ上のファイルを暗号化するものであり、データベースエンジン経由で正規にアクセスされた場…
2026年3月5日
「カオスエンジニアリング」を導入するのに適した組織の成熟度レベルはどれか。
基礎体力がない組織でわざと障害を起こすと、単にシステムが壊れて復旧できなくなるだけなので、ある程度…
2026年3月5日
投稿のページ送り
1
…
31
32
33
…
265