素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CSSLP (ISC2) ソフトウェアライフサイクル
「CSSLP (ISC2) ソフトウェアライフサイクル」の記事一覧
「リスク評価」において、脅威と脆弱性が重なる部分は何か。
脅威が存在し、かつそれを許す脆弱性がある場所で初めてリスクが成立する。
2026年3月5日
「サードパーティリスクマネジメント(TPRM)」の開始時期として適切なのはどれか。
契約前から相手のセキュリティレベルを評価しリスクを把握しておく必要がある。
2026年3月5日
クロスサイトリクエストフォージェリ(CSRF)対策として最も有効なものはどれか。
リクエストが正規の画面から送信されたものであることを証明するトークンを用いる。
2026年3月5日
「プライバシーバイデザイン」の7つの原則に含まれるものはどれか。
ユーザーに対してデータの取り扱いを明確にし信頼を構築することを重視する。
2026年3月5日
「連合アイデンティティ(Federated Identity)」の主な目的はどれか。
SSO(シングルサインオン)などを実現し利便性と管理性を両立させる。
2026年3月5日
「運用開始承認(ATO)」を取得するために必要なプロセスはどれか。
残存リスクを理解した上で組織の責任者がシステムの運用を許可する公式な手続き。
2026年3月5日
「アビュースケース(Abuse Case)」と「ユースケース」を同時に描く利点はどれか。
機能の提供と同時に発生しうるリスクを視覚化し設計に反映させやすくする。
2026年3月5日
「インシデント対応計画(IRP)」における「根絶(Eradication)」フェーズで行うことはどれか。
再発を防ぐためにシステムから脆弱性やマルウェアを確実に取り除く。
2026年3月5日
「ゼロ知識証明」を認証に応用するメリットはどれか。
秘密の情報を明かさずにその情報を知っていることを証明し安全性を高める。
2026年3月5日
「BOM(Bill of Materials)」がライフサイクル全体で重要な理由はどれか。
構成要素が把握できていれば新たな脆弱性情報が出た際に対応が必要か即断できる。
2026年3月5日
投稿のページ送り
1
…
59
60
61
…
199