素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
ISC2 CC (Certified in Cybersecurity)
「ISC2 CC (Certified in Cybersecurity)」の記事一覧
「機密性」を維持するための管理策として最も適切なものはどれか。
権限のない者による閲覧を防ぐことが機密性維持の基本である。
2026年3月13日
ワンタイムパスワード(OTP)の主な利点はどれか。
一度使うと無効になるため、盗聴されても悪用が困難である。
2026年3月13日
IDSとIPSの決定的な違いはどれか。
IPS(侵入防止システム)は、検知するだけでなく能動的に攻撃を阻止する。
2026年3月13日
強制アクセス制御(MAC)が一般的に採用されている環境はどれか。
中央集権的で厳格なセキュリティポリシーが求められる環境に適している。
2026年3月13日
OSI参照モデルの第7層(アプリケーション層)で動作するプロトコルはどれか。
HTTPSはWebブラウザとサーバー間の通信を定義するアプリケーション層の規格である。
2026年3月13日
マルウェアに感染したPCをネットワークから隔離する際、物理的にケーブルを抜く手法はどれか。
ネットワークスイッチの設定変更ではなく、物理的に接続を断つ。
2026年3月13日
サプライチェーンリスク管理において、ソフトウェアの構成要素をリスト化したものを何と呼ぶか。
SBOM(Software Bill of Materials)により、脆弱性のある部品を特定しやすくなる。
2026年3月13日
リスク対応として「リスク受容」が選択される典型的なケースはどれか。
費用対効果の観点から、残るリスクをそのまま受け入れる判断をする。
2026年3月13日
通信プロトコルにおいて、コネクションレス型で高速だが信頼性が低いのはどれか。
UDPは確認応答を行わずデータを送り続けるため、リアルタイム通信に向く。
2026年3月13日
「ソーシャルエンジニアリング」に対する最も有効な防御策はどれか。
人間の心理的な隙を突く攻撃には、人の意識改革が最も効果的である。
2026年3月13日
投稿のページ送り
1
…
11
12
13
…
140