素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CSSLP (ISC2) ソフトウェアライフサイクル
「CSSLP (ISC2) ソフトウェアライフサイクル」の記事一覧
「デジタルフォレンジック」において、証拠データの「コピー(複製)」に対して解析を行う理由はどれか。
原本を書き換えてしまうと証拠として認められなくなるため、クローン上で作業する。
2026年3月5日
「悪用ケース(Misuse Case)」と「アビュースケース(Abuse Case)」の共通の目的はどれか。
正常な利用シーンだけでなく、悪意ある利用シーンを想定して防御策を練る。
2026年3月5日
「不適切なエラー処理」が攻撃者に有利に働く理由はどれか。
詳細すぎるエラーメッセージは、攻撃者が次の攻撃を組み立てるための情報源になる。
2026年3月5日
「特権アクセス管理(PAM)」において「共有パスワード」を廃止し「個別ID」を使用する理由はどれか。
「誰が」操作したかを特定できるようにすることで、不正の抑止と追跡を可能にする。
2026年3月5日
「プライバシーバイデザイン」における「可視性と透明性」とは何を意味するか。
ユーザーが自分のデータがどう使われるかを理解し、信頼できる状態にすること。
2026年3月5日
「攻撃表面(Attack Surface)」の分析において、最もリスクが高いとされる要素はどれか。
外部から直接アクセス可能で、保護層が薄い場所が最大の攻撃対象となる。
2026年3月5日
「SAST」ツールをCIパイプラインに導入する際の「スキャン時間」の適切な扱いはどれか。
開発のスピードを阻害せず、かつ早期に脆弱性を発見できるバランスが重要である。
2026年3月5日
「データフロー図(DFD)」において、外部からの入力が最初に通過すべき論理的なステップはどれか。
信頼境界を越えるデータは、処理する前にその妥当性を確認しなければならない。
2026年3月5日
「SCIM」プロトコルが解決しようとする主な課題はどれか。
ID情報のプロビジョニングを自動化し、管理負荷の軽減とセキュリティを両立させる。
2026年3月5日
「リスクアセスメント」における「評価(Evaluation)」ステップの目的はどれか。
分析結果に基づき、どのリスクから優先的に対処すべきかを判断するプロセス。
2026年3月5日
投稿のページ送り
1
…
42
43
44
…
199