素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
ISC2 CC (Certified in Cybersecurity)
「ISC2 CC (Certified in Cybersecurity)」の記事一覧
データのバックアップを定期的に取得する主な目的はどれか。
障害発生時にデータを復旧できるようにすることで可用性を維持する。
2026年3月13日
リスクを許容範囲内に収めるために導入する対策を何と呼ぶか。
コントロール(管理策)はリスクを低減または管理するために導入される。
2026年3月13日
外部ネットワークと内部ネットワークの境界で通信を制御する装置はどれか。
ファイアウォールはあらかじめ設定されたルールに基づいてパケットをフィルタリングする。
2026年3月13日
許可されていないユーザーがシステムに侵入した形跡を検知するシステムはどれか。
IDSは不正侵入を検知して管理者に通知するシステムである。
2026年3月13日
特定の人物を識別し、その身元を確認するプロセスはどれか。
認証(Authentication)はユーザーの身元を検証するプロセスである。
2026年3月13日
情報セキュリティの3要素(CIA)に含まれないものはどれか。
CIAは機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)で構成される。
2026年3月13日
インシデント発生時に最初に行うべき対応はどれか。
被害の拡大を防ぐために迅速な報告と封じ込めを優先する。
2026年3月13日
DER
2026年3月13日
ST
2026年3月13日
RSA
2026年3月13日
投稿のページ送り
1
…
27
28
29
…
140