素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CSSLP (ISC2) ソフトウェアライフサイクル
「CSSLP (ISC2) ソフトウェアライフサイクル」の記事一覧
「悪用ケース」において特定すべき「アクター」は誰か。
システムを悪用しようとする主体の視点から脅威シナリオを導き出す。
2026年3月5日
「リスク受容(Risk Acceptance)」が選択される適切なケースはどれか。
コスト対効果を検討し組織がリスクを許容範囲内と判断した際に選択する。
2026年3月5日
「サンドボックス」環境でプログラムを実行する主な目的はどれか。
制限された環境で実行し悪意ある挙動がシステム全体に及ぶのを防ぐ。
2026年3月5日
「フェイルセーフ(Fail-safe)」の概念に基づいた防火扉の設計はどれか。
異常発生時に安全な状態(閉鎖)に移行するように設計する。
2026年3月5日
「ソフトウェアサプライチェーン」における完全性を担保する手法はどれか。
成果物が作成から配布まで改ざんされていないことを署名で証明する。
2026年3月5日
正規表現(Regex)を用いた入力バリデーションで注意すべき攻撃はどれか。
複雑な正規表現が悪意ある入力により過大なCPU負荷をかける問題を指す。
2026年3月5日
「コードカバレッジ」が100%であっても保証されない事項はどれか。
カバレッジは実行された割合を示すのみで設計ミスや未実装を検知できない。
2026年3月5日
信頼境界線(Trust Boundary)を定義する主な目的はどれか。
信頼度が異なる領域が接する箇所を特定し適切な検証ポイントを設ける。
2026年3月5日
「ストライド(STRIDE)」における「否認(Repudiation)」の対策はどれか。
操作の証拠を残すことで後から「やっていない」と主張することを防ぐ。
2026年3月5日
「コンプライアンス要件」を特定する際に参照すべき主要な情報源はどれか。
法的義務や業界標準を遵守するための要件は外部の規制に基づき特定する。
2026年3月5日
投稿のページ送り
1
…
63
64
65
…
199