素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
「Man-in-the-Browser」攻撃の特徴はどれか。
ブラウザを乗っ取り操作を改ざんする攻撃
2026年1月24日
リスク低減のために多層防御を採用する主な目的はどれか。
単一対策突破後の被害抑制のため多層防御を採用
2026年1月24日
スマートビルにおけるビル管理システム(BAS)がインターネットに接続される場合のセキュリティ上の懸念として最も適切なものはどれか。
設備不正操作を防ぐための外部侵入リスク低減
2026年1月24日
リスクの発生要因と結果、その間に位置する既存の対策を一枚の図で表現し、追加対策の検討に用いる手法はどれか。
ボウタイ分析でリスクと対策を可視化し検討
2026年1月24日
企業の中長期的なサイバーセキュリティ戦略を策定する際にまず明確にすべき事項として最も適切なものはどれか。
セキュリティビジョンや目標、リスクアペタイトを明確化
2026年1月24日
一部の国で採用されている「データローカライゼーション」の説明として最も適切なものはどれか。
自国領内のサーバにデータを保存する規制
2026年1月24日
大規模災害時やサイバーインシデント時に、指揮命令系統や役割分担を明確化して組織的な対応を行う枠組みとして最も適切なものはどれか。
組織として一貫した対応を行うための指揮統制枠組み
2026年1月24日
Windows環境で、PowerShellなどの正規ツールを悪用してスクリプトベースで行われる攻撃への対策として有効なものはどれか。
スクリプト制限で不正なPowerShellスクリプトの実行を防ぐ
2026年1月24日
タイピングの癖やマウス操作パターンなどを利用して利用者を識別する技術はどれか。
行動生体認証でタイピングやマウスパターンを識別
2026年1月24日
DNS over HTTPS(DoH)の導入による効果として最も適切なものはどれか。
DoHでDNSクエリを暗号化し盗聴や改ざんを防ぐ
2026年1月24日
投稿のページ送り
1
…
34
35
36
…
631