素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
DevOps Institute DevSecOps Foundation
「DevOps Institute DevSecOps Foundation」の記事一覧
「カオスエンジニアリング」の目的はどれか。
カオスエンジニアリングは、意図的に障害を起こすことで、システムの弱点を特定し、耐障害性を高める手法…
2026年3月8日
「Compliance as Code」のメリットはどれか。
Compliance as Codeにより、手動での監査対応を減らし、常にポリシー準拠状態をコードベースで検証・維持…
2026年3月8日
「SQLインジェクション」を防ぐためのコーディング対策として最も有効なものはどれか。
プリペアドステートメントを使用することで、SQL文とデータを分離し、意図しないSQLコマンドの実行を防ぐ…
2026年3月8日
「可観測性(Observability)」を構成する3つの柱に含まれないものはどれか。
可観測性の3本柱は、ログ、メトリクス、分散トレーシングである。
2026年3月8日
RASP(Runtime Application Self-Protection)の主な機能はどれか。
RASPはアプリケーション実行環境に組み込まれ、リアルタイムで攻撃を検知し、自己防御する技術である。
2026年3月8日
「Security as Code」の具体例として適切なものはどれか。
Security as Codeは、セキュリティの手順やポリシーをコード化し、自動化されたプロセスの一部として実行…
2026年3月8日
CI/CDパイプラインにおける「セキュリティゲート」の役割はどれか。
セキュリティゲートは、定義されたセキュリティ基準(例:重大な脆弱性がない)を満たさない場合、プロセ…
2026年3月8日
シークレット(パスワード、APIキー等)の管理方法として推奨されるものはどれか。
シークレットはコードから分離し、Vaultなどの専用ツールや環境変数を通じて安全に注入すべきである。
2026年3月8日
脅威モデリングの手法「STRIDE」の「T」が表す脅威はどれか。
STRIDEのTはTampering(データの改ざん)を表す。
2026年3月8日
「脅威モデリング(Threat Modeling)」を実施するのに最も効果的なタイミングはいつか。
設計段階で脅威モデリングを行うことで、手戻りを防ぎ、設計上の欠陥(Flaws)を早期に修正できる。
2026年3月8日
投稿のページ送り
1
…
60
61
62
…
381