素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CSSLP (ISC2) ソフトウェアライフサイクル
「CSSLP (ISC2) ソフトウェアライフサイクル」の記事一覧
「スレッド(脅威)ベース」の侵入テストが、通常のスキャンより優れている点はどれか。
現実的な攻撃シナリオに沿って、組織の防御態勢を実戦的に評価する。
2026年3月5日
「サプライチェーン攻撃」の例として適切なものはどれか。
製品がユーザーに届く前の製造・流通段階で行われる攻撃。
2026年3月5日
「DREAD」モデルで評価されない項目はどれか。
DREADはリスクの深刻度を5つの技術的・影響的側面から評価する。
2026年3月5日
「非セキュアなデシリアライゼーション」が危険な理由はどれか。
信頼できないデータをオブジェクトに復元する際に悪意ある処理が実行される。
2026年3月5日
「境界防御」が限界を迎えている現代において、提唱されているモデルはどれか。
「内側は安全」という前提を捨て、全てのアクセスを検証する考え方。
2026年3月5日
「ポリシー」と「スタンダード(標準)」の違いはどれか。
ポリシーが「何をするか」を示し、標準が「どう一貫性を保つか」を規定する。
2026年3月5日
「悪用ケース」において、銀行システムの「送金機能」に対する攻撃シナリオはどれか。
システムの機能を本来の意図とは異なる悪意ある目的で使用するケース。
2026年3月5日
「デジタルフォレンジック」において、データの整合性を証明するために使用されるものはどれか。
収集した証拠データが調査中に変更されていないことを数学的に証明する。
2026年3月5日
「特権アクセス管理(PAM)」において推奨される「ジャストインタイム(JIT)」アクセスとは何か。
常時高権限を持つアカウントを減らし、悪用される窓口を最小化する。
2026年3月5日
「ベンダーロックイン」がセキュリティに与える悪影響はどれか。
特定の企業に依存しすぎると、その企業の不備を自力で補完できなくなる。
2026年3月5日
投稿のページ送り
1
…
55
56
57
…
199