素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
属性ベースアクセス制御(ABAC)の説明として最も適切なものはどれか。
ユーザ属性やリソース属性に基づいてアクセス可否を判断
2026年1月24日
SD-WANのセキュリティ機能として活用される例として最も適切なものはどれか。
トラフィック制御とVPNの集中管理を行う
2026年1月24日
プライバシ・バイ・デザインの考え方を説明したものはどれか。
プライバシを設計段階から組み込み、高い保護水準を確保
2026年1月24日
ログの改ざん検出能力を高めるために有効な仕組みはどれか。
ハッシュ値や電子署名でログ改ざんを防止
2026年1月24日
メール送信時のドメイン認証技術で、DNSに登録された公開鍵を用いるものはどれか。
SPFは送信元IPアドレスを照合し改ざん防止
2026年1月24日
デジタルフォレンジックで、証拠の完全性を保証するために行うべきことはどれか。
証拠データの整合性を確保し改ざんを防止
2026年1月24日
画面表示内容などの電磁波が外部に漏れ出し盗み見られるリスクを低減するための対策として適切なものはどれか。
シールドルームやフィルタで盗み見リスクを低減
2026年1月24日
サイバー保険を利用したリスク対応の特徴として最も適切なものはどれか。
インシデント発生時に損害額を補填し金銭的影響を軽減
2026年1月24日
電子署名法において、一定の要件を満たす電子署名に与えられる効力として最も適切なものはどれか。
署名者本人の真正な署名と推定される効力
2026年1月24日
組織のセキュリティ対策の整備状況を段階的に評価するために用いられる枠組みはどれか。
セキュリティ成熟度モデルでセキュリティプロセスを評価
2026年1月24日
投稿のページ送り
1
…
36
37
38
…
631