素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
机上演習(Tabletop Exercise)として実施するインシデント対応訓練の特徴として適切なものはどれか。
シナリオを用い、対応手順や連絡手順を確認する
2026年1月24日
高度標的型攻撃(APT)の特徴として最も適切なものはどれか。
事前調査と社会工学で特定組織に潜伏する攻撃
2026年1月24日
FIDO2に基づくパスワードレス認証の特徴として最も適切なものはどれか。
秘密鍵をクライアントデバイス内に保持し公開鍵を使用
2026年1月24日
DNSSECの導入によって主に強化されるセキュリティ特性はどれか。
DNS応答の正当性を検証して改ざんを防止
2026年1月24日
攻撃者がシステムに侵入するために利用する具体的な経路や手段を指す用語はどれか。
攻撃経路や手段を可視化し防御ポイントを検討する
2026年1月24日
CSIRT(Computer Security Incident Response Team)の主な役割はどれか。
インシデント発生時に迅速に対応するための専門組織
2026年1月24日
アプリケーションログにユーザのパスワードを出力しないようにする理由として最も適切なものはどれか。
ログに認証情報を含めると漏えいのリスクがあるため
2026年1月24日
災害対策としてデータセンタを地理的に離れた2地点以上に設置する主な目的はどれか。
災害リスクを分散し、設備全滅のリスクを低減する
2026年1月24日
ファイルレスマルウェアの特徴として適切なものはどれか。
メモリ上で動作し、不正ファイルを残さない
2026年1月24日
リスク対応を実施した後もなお残るリスクを何というか。
対応後に残るリスクを残留リスクと呼ぶ
2026年1月24日
投稿のページ送り
1
…
37
38
39
…
631