素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
プライバシーフレームワークで用いられる「PIA(Privacy Impact Assessment)」の説明として最も適切なものはどれか。
PIAはプライバシ影響を事前評価
2026年1月24日
楕円曲線暗号(ECC)がRSA暗号と比較して優れている点はどれか。
ECCは短い鍵で強度が得られる
2026年1月24日
ノートPCの盗難・紛失に備え、ディスク全体を暗号化するフルディスク暗号の効果として最も適切なものはどれか。
SSD廃棄時は暗号消去や物理破壊が推奨
2026年1月24日
インシデント対応体制において、SOCとCSIRTの関係として適切なものはどれか。
ZTNAはアクセスを動的に評価し細分化して制御
2026年1月24日
サイバーリスクのシナリオ分析で、「発生確率は低いが影響は非常に大きい」と評価された場合の一般的な方針として最も適切なものはどれか。
リスク移転には保険加入でリスク対応を補う
2026年1月24日
情報セキュリティ投資の妥当性を経営層へ説明する際に、ビジネスインパクト分析(BIA)の結果が役立つ理由として最も適切なものはどれか。
BIAは金銭的損失を評価し投資の説明に役立つ
2026年1月24日
電子帳簿保存法などで電子データの真正性を担保する手段の一つとして挙げられるタイムスタンプの役割はどれか。
タイムスタンプは改ざん防止を証明する
2026年1月24日
サイバー攻撃を想定したレッドチーム演習において、ブルーチーム側が得られる主なメリットはどれか。
レッドチーム演習は防御力を改善する
2026年1月24日
ファイルレスマルウェア対策として、EDR製品が重視する情報として最も適切なものはどれか。
ファイルレスマルウェア対策は端末の挙動を監視
2026年1月24日
OAuth 2.0で「リソースオーナパスワードクレデンシャルグラント」が推奨されない主な理由はどれか。
OAuth 2.0のPKCEはスマホアプリに適用
2026年1月24日
投稿のページ送り
1
…
12
13
14
…
631