素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
リスクマネジメントにおける「リスクアセスメント」に含まれる活動として最も適切なものはどれか。
リスクアセスメントはリスクの重要度や優先度を整理
2026年1月24日
個人情報保護法における「要配慮個人情報」の説明として最も適切なものはどれか。
要配慮個人情報は差別や偏見が生じる恐れのある情報
2026年1月24日
企業内CSIRTが外部のCSIRTや情報共有コミュニティと連携する主な利点はどれか。
CSIRTが他の組織と連携して防御能力を高める
2026年1月24日
ISMSの適用範囲(スコープ)を定める際にまず明確にすべきものはどれか。
ISMS適用範囲は組織・業務・システムなどの管理対象の境界
2026年1月24日
オンライン広告の配信基盤を悪用し、見かけ上は通常の広告からマルウェア配布サイトへ誘導する攻撃を何というか。
マルバタイジングは広告配信基盤を悪用したマルウェア配布攻撃
2026年1月24日
パスワードリスト攻撃の説明として最も適切なものはどれか。
パスワードリスト攻撃は流出リストを利用し多数のWebサービスに試行
2026年1月24日
IPsecのESP(Encapsulating Security Payload)の主な役割はどれか。
IPsecのESPはパケット暗号化と改ざん検出を行う
2026年1月24日
ゼロトラストセキュリティの考え方を説明したものはどれか。
ゼロトラストは全てのアクセスを継続的に検証する考え方
2026年1月24日
法律や社内規程で定められた保存期間中はログを削除しないようにする主な理由はどれか。
ログ保管はインシデント調査や監査用に証拠を確保するため
2026年1月24日
リスクアペタイトの説明として適切なものはどれか。
リスクアペタイトは組織のリスク受容範囲を示す
2026年1月24日
投稿のページ送り
1
…
16
17
18
…
631