素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CSSLP (ISC2) ソフトウェアライフサイクル
「CSSLP (ISC2) ソフトウェアライフサイクル」の記事一覧
「ペネトレーションテスト」における「グレーボックステスト」とはどのようなものか。
ブラックボックスとホワイトボックスの中間に位置し、効率的に主要なリスクを検証する。
2026年3月5日
「サプライチェーン」における「ハードウェア」のセキュリティ懸念はどれか。
ハードウェアレベルの不備はソフトウェアでの検知が極めて困難であり、重大な脅威となる。
2026年3月5日
「DREAD」の「Reproducibility(再現性)」が10点(最高点)の場合、何を意味するか。
再現が容易なほどリスクは高く評価され、優先的な対応が求められる。
2026年3月5日
「安全な乱数生成」が必要とされる主な用途はどれか。
予測可能な乱数は、認証のバイパスや暗号の解読につながる致命的な脆弱性となる。
2026年3月5日
「アビュースケース(Abuse Case)」を作成する際に活用すべき情報はどれか。
システムを意図的に悪用する側の視点を取り入れることで、必要な防御要件を特定する。
2026年3月5日
「ゼロトラスト」環境において、アクセスの決定を行うコンポーネントを何と呼ぶか。
ユーザー、デバイス、コンテキストなどの情報を統合してアクセスの可否を判断する心臓部。
2026年3月5日
「最小権限の原則」をOSの設定に適用する例はどれか。
高い権限を持つ時間を最小限にし、誤操作や侵害時の被害を抑える。
2026年3月5日
「リスクの転嫁(Risk Transference)」を行う際の注意点はどれか。
保険や外部委託をしても、組織としての説明責任や評判のリスクは残る場合が多い。
2026年3月5日
「変更管理(Change Management)」において、ロールバック計画が必要な理由はどれか。
変更に伴う不測の事態(不具合や脆弱性の混入)への備えとして不可欠である。
2026年3月5日
「セキュリティポリシー」において「例外(Exception)」を処理する方法として正しいものはどれか。
ビジネス上の必要性から基準を満たせない場合、代替策と共に公式に管理する必要がある。
2026年3月5日
投稿のページ送り
1
…
46
47
48
…
199