素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CompTIA CySA+ (アナリスト)
「CompTIA CySA+ (アナリスト)」の記事一覧
CVSS v3.1 において、脆弱性が悪用された際に影響を受ける範囲が、脆弱性のあるコンポーネント以外に及ぶかどうかを示す評価項目はどれか。
スコープ項目は、脆弱性が他のセキュリティドメインやコンポーネントに影響するかを評価する。
2026年3月7日
企業の財務報告の正確性を確保するために、内部統制の有効性を評価することを義務付けた米国の法律はどれか。
SOX法は財務データの改ざん防止と企業の透明性向上を目的としている。
2026年3月7日
「すべてのリソースは外部にあるものとして扱う」という考え方に基づき、境界防御に依存しないセキュリティ設計はどれか。
ゼロトラストは信頼を前提とせず、すべてのアクセスの都度認証と認可を行う。
2026年3月7日
外部のセキュリティ研究者に自社製品の脆弱性報告を促し、発見に対して報奨金を支払う制度はどれか。
バグバウンティはクラウドソースを活用して未知の脆弱性を効率的に発見する手法である。
2026年3月7日
攻撃によって暗号化されたシステムをバックアップから復旧する際、バックアップデータ自体が汚染されていないかを確認する最も確実な方法はどれか。
サンドボックス等の隔離環境で実際に復元し、挙動を観察することで安全性を確認できる。
2026年3月7日
SIEMのアラートが多すぎて、アナリストが重要な警告を見逃してしまう状態を何と呼ぶか。
アラート疲れは対応の遅れや見逃しを招き、セキュリティ運用の大きな課題となる。
2026年3月7日
攻撃者が企業のネットワーク内に長期間潜伏し、目的を達成するために継続的に活動する脅威を何と呼ぶか。
APTは高度な技術を持つ攻撃者グループにより、特定の組織を標的に長期間行われる。
2026年3月7日
マイクロサービス間の認証・認可において、一時的なアクセス権限を付与するために一般的に使用されるトークン形式はどれか。
JWT(JSON Web Token)は軽量で情報を保持できるため、API間の認証によく使われる。
2026年3月7日
複数の脆弱性スキャンツールの結果を統合し、リスクの優先順位付けと進捗管理を行うソリューションはどれか。
ASOC(Application Security Orchestration and Correlation)は脆弱性管理を効率化する。
2026年3月7日
事業継続計画(BCP)において、災害発生後に業務を再開するまでに許容される最大時間を何と呼ぶか。
RTOはビジネスが中断してから復旧するまでの時間の目標値である。
2026年3月7日
投稿のページ送り
1
…
62
63
64
…
226