素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
ISC2 CC (Certified in Cybersecurity)
「ISC2 CC (Certified in Cybersecurity)」の記事一覧
生体認証の精度を示す「CER(等価エラー率)」とはどのような状態か。
CERが低いほど、その生体認証システムの全体的な性能が高いとされる。
2026年3月13日
SIEMが、異なる機器からのログの「時刻」を合わせるために利用するプロトコルはどれか。
NTP(Network Time Protocol)により、正確な時系列でのログ分析が可能になる。
2026年3月13日
プライバシー保護において、データ収集時に本人に通知し同意を得るプロセスはどれか。
本人の明示的な意思表示(同意)を条件にデータ処理を行う仕組みである。
2026年3月13日
「フェデレーション(連携)アイデンティティ」の利点はどれか。
組織間でID情報を信頼し合うことで、利便性と管理性を向上させる。
2026年3月13日
公開鍵暗号方式において、機密性を確保するために送信者が使用する鍵はどれか。
特定の受信者だけが復号できるように、その人の公開鍵で暗号化する。
2026年3月13日
BCPにおいて、代替サイトへの切り替え判断を行うのは誰か。
事業継続に関する重大な判断は、組織の責任者や経営層が行う。
2026年3月13日
情報セキュリティの「責任追跡性(Accountability)」を支える仕組みはどれか。
誰がいつ何をしたかを記録(ログ)し、後から追跡できるようにする。
2026年3月13日
リスクアセスメントの「定性的」手法において一般的に使用されるものはどれか。
影響度と発生確率をレベル分けして視覚的に評価する。
2026年3月13日
災害対策において、データのバックアップを物理的に離れた場所に保管することを何と呼ぶか。
被災地から離れた場所に置くことで、地域的な災害(地震等)からデータを守る。
2026年3月13日
IDS(侵入検知システム)が、正常な通信を「攻撃」と誤検知してしまうことを何と呼ぶか。
False Positive(偽陽性)は、無害な事象を脅威と判定してしまうエラーである。
2026年3月13日
投稿のページ送り
1
…
12
13
14
…
140