素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
リスクアセスメントのプロセスにおいて、リスクの「評価」の次に行うべきプロセスはどれか。
リスク評価の後は、対策を決定・実施するリスク対応を行う。
2026年1月24日
クラウドネイティブ環境でマイクロサービスごとのトレーシングデータとログを統合的に分析する目的はどれか。
サービス間の複雑な通信経路や障害原因を可視化するため。
2026年1月24日
システムの脆弱性とは何を指すか。
情報セキュリティにおける欠陥や弱点のことを指すため。
2026年1月24日
外部からの不正ログイン試行を検知するために主に参照するログはどれか。
外部からの不正な接続試行や通信遮断を記録するため。
2026年1月24日
情報セキュリティの3要素(CIA)に含まれない概念はどれか。
CIA機密性・完全性・可用性の3要素に含まれないため。
2026年1月24日
CA
2026年1月24日
ワンタイムトークン認証システム
2026年1月23日
高速化
2026年1月23日
高級持続的脅威
2026年1月23日
高度標的型攻撃
2026年1月23日
投稿のページ送り
1
…
100
101
102
…
631