素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CRISC (ISACA) リスク管理専門家
「CRISC (ISACA) リスク管理専門家」の記事一覧
「フェイルセーフ(Fail-safe)」設計の具体例はどれか。
システムが故障や異常動作をした際に、安全な側(被害が出ない状態)に移行して停止するように設計する考…
2026年3月5日
開発プロセスにおける「サプライチェーンセキュリティ」で、ライブラリの依存関係(Dependency)に潜むリスクは何か。
直接利用しているOSSだけでなく、そのOSSが依存している孫・ひ孫のコンポーネント(推移的依存)に脆弱性…
2026年3月5日
リスク評価手法「OCTAVE」の特徴はどれか。
OCTAVEは技術的な視点だけでなく、ビジネスへの影響や組織の運用面を重視した自己評価主導型のリスク評価…
2026年3月5日
リスク管理における「三線防御(Three Lines of Defense)」モデルの見直し(新モデル)で強調されている点は何か。
従来の防御重視から、各ラインが連携して組織の目標達成や価値創造を支援する「攻めのリスク管理」へのシ…
2026年3月5日
クラウド移行における「リフト&シフト」戦略のリスク対応上の課題は何か。
現状のシステムをそのままクラウドに乗せ換えるだけでは、クラウド特有のセキュリティ機能やスケーラビリ…
2026年3月5日
「単一障害点(SPOF)」を評価する際に、ハードウェア以外で見落としがちな要素は何か。
システムだけでなく、その人がいないと業務が回らない・復旧できないという「人」も重大な単一障害点とな…
2026年3月5日
IoTデバイスにおける「ハードコードされたパスワード」のリスクは何か。
工場出荷時に埋め込まれた変更できないパスワードは、一度ネットに流出すると、世界中の同製品がボットネ…
2026年3月5日
「ITガバナンス」と「コーポレートガバナンス」の関係性はどのようなものか。
ITは企業活動の基盤であるため、ITガバナンスは企業統治全体の枠組みの中に統合され、経営戦略を支える要…
2026年3月5日
ブロックチェーン技術における「51%攻撃」のリスクとは何か。
PoW(Proof of Work)などの合意形成アルゴリズムにおいて、過半数のハッシュパワーを握ることで、過去の…
2026年3月5日
「ハニーポット(Honeypot)」を導入する主なモニタリング上の利点はどれか。
本番環境に見せかけた罠(ハニーポット)へのアクセスは全て不正通信とみなせるため、攻撃の手口や傾向を…
2026年3月5日
投稿のページ送り
1
…
37
38
39
…
265