素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
DevOps Institute DevSecOps Foundation
「DevOps Institute DevSecOps Foundation」の記事一覧
脅威モデリングの手法「STRIDE」の「S」が表す脅威はどれか。
STRIDEのSはSpoofing(なりすまし)を表す。
2026年3月8日
DevSecOpsにおける「失敗からの学習」を促進するために実施されるものはどれか。
非難のない事後検証を行うことで、原因の根本的な分析とプロセスの改善に焦点を当てることができる。
2026年3月8日
バリューストリームマップ(VSM)を作成する主な目的はどれか。
VSMは、要求から提供までの流れを可視化し、価値を生まない活動やボトルネックを特定するために用いられる…
2026年3月8日
「最小権限の原則」の説明として正しいものはどれか。
最小権限の原則は、ユーザーやプロセスに対して、必要なタスクを実行するために不可欠な権限のみを与える…
2026年3月8日
コンテナ技術における「不変(Immutable)インフラストラクチャ」の概念はどれか。
不変インフラでは、稼働中のコンポーネントを修正せず、新しいバージョンに丸ごと置き換えることで一貫性…
2026年3月8日
DAST(Dynamic Application Security Testing)の特徴はどれか。
DASTは動的解析であり、稼働しているアプリケーションに対してブラックボックス形式でテストを行う。
2026年3月8日
「Infrastructure as Code (IaC)」のセキュリティ上の利点はどれか。
IaCによりインフラ構成をコード化することで、構成ドリフトを防ぎ、変更履歴の追跡やレビューが可能になる…
2026年3月8日
SAST(Static Application Security Testing)の特徴はどれか。
SASTは静的解析であり、コードを実行せずにソースコードやバイナリをスキャンする。
2026年3月8日
SCA(Software Composition Analysis)ツールの主な目的はどれか。
SCAは、使用しているオープンソースコンポーネントやライブラリに含まれるリスクを分析するツールである。
2026年3月8日
「ウォーターフォール開発」と比較した際の「アジャイル開発」のセキュリティ上の課題はどれか。
アジャイルは反復的で高速なため、従来の手動で時間のかかるセキュリティチェックがボトルネックになりや…
2026年3月8日
投稿のページ送り
1
…
61
62
63
…
381