素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
情報セキュリティにおける脆弱性の説明として最も適切なものはどれか。
脆弱性は攻撃に悪用されうるシステムや手続きの弱点
2026年1月24日
パケットフィルタ型ファイアウォールの主な判定条件として最も適切な組合せはどれか。
パケットフィルタ型ファイアウォールは送信元IPやポート番号で判定
2026年1月24日
サイバー脅威ハンティング活動の特徴として最も適切なものはどれか。
サイバー脅威ハンティングは仮説を立てて侵害を能動的に探す
2026年1月24日
標的型攻撃の早期検知のために有効なログ分析手法はどれか。
ログ分析で異常な通信パターンを相関分析し検出
2026年1月24日
GDPR(EU一般データ保護規則)において、データ侵害発生時に監督機関へ通知すべき時間はどれか。
GDPRではデータ侵害後72時間以内に監督機関へ通知
2026年1月24日
ソーシャルエンジニアリングの手法として、最も適切なものはどれか。
ショルダーハッキングはソーシャルエンジニアリング手法
2026年1月24日
情報セキュリティインシデントの発生時に、CSIRTが最初に行うべき活動として適切なものはどれか。
CSIRTは被害範囲特定と一次対応を最初に行う
2026年1月24日
エアギャップで外部ネットワークと分離されたシステムであっても、USBメモリなどの可搬媒体経由でマルウェアに感染するリスクがある。このリスクを低減する対策として最も適切なものはどれか。
可搬媒体経由での感染リスク低減にはスキャンや承認制が有効
2026年1月24日
ブダペスト条約(サイバー犯罪に関する条約)の目的として最も適切なものはどれか。
ブダペスト条約はサイバー犯罪の法整備と国際的協力
2026年1月24日
サイバー攻撃に伴う最悪ケースを想定し、通常よりも厳しい条件でシステムや組織の耐性を検証する手法を何というか。
ストレステストはシステム耐性を厳しい条件で検証する
2026年1月24日
投稿のページ送り
1
…
19
20
21
…
631