素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CRISC (ISACA) リスク管理専門家
「CRISC (ISACA) リスク管理専門家」の記事一覧
DNSセキュリティ拡張(DNSSEC)の主な目的はどれか。
DNSSECは署名技術を用いて、受け取ったIPアドレス情報が正規の権威サーバーから発信され、改ざんされてい…
2026年3月5日
「脅威モデリング(Threat Modeling)」を実施する最適なタイミングはいつか。
設計段階でデータの流れや信頼境界を分析し、潜在的な脅威を洗い出すことで、手戻りなくセキュリティ対策…
2026年3月5日
クラウドネイティブ環境における「設定ミス(Misconfiguration)」が重大リスクとなる理由は何か。
コードでインフラを管理する場合、設定の誤りがテンプレートを通じて全環境に即座に展開され、大規模なセ…
2026年3月5日
アジャイル開発における「セキュリティ・チャンピオン」の役割は何か。
セキュリティ専任ではないが、開発チームの一員としてセキュリティ意識を持ち、日常的にコードの安全性や…
2026年3月5日
「定量的リスク評価」において、SLE(単一損失予想)は何から算出されるか。
SLEは、一度のリスク事象発生によって失われる予想金額であり、資産全体の価値に対し、被害を受ける割合(…
2026年3月5日
「フォールバック(切り戻し)」計画が重要となる場面はどれか。
新システムへの切り替え作業中に予期せぬトラブルが発生した場合、安全に元の状態に戻して業務影響を最小…
2026年3月5日
ITステアリングコミッティ(運営委員会)の主な役割はどれか。
経営層や部門代表で構成され、ビジネス戦略に基づいてIT投資の方向性を決定し、プロジェクト間の調整を行…
2026年3月5日
「クリックジャッキング」攻撃のリスク識別において注目すべき点はどれか。
ユーザーは無害なボタンを押したつもりでも、実際にはその上に重ねられた透明な悪意あるボタンをクリック…
2026年3月5日
ゼロトラストにおける「継続的な認証・認可」を実現するために必要な技術要素はどれか。
アクセスのたびに、ユーザーの場所、デバイスの状態、振る舞いなどをリアルタイムで評価し、信頼レベルに…
2026年3月5日
「ダークデータ(Dark Data)」が抱えるリスクは何か。
収集されたものの活用も管理もされずに眠っているデータは、個人情報などが含まれている可能性があり、漏…
2026年3月5日
投稿のページ送り
1
…
36
37
38
…
265