素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
サプライチェーンセキュリティの観点から、情報システムの運用を外部に委託する際に行うべきこととして最も適切なものはどれか。
セキュリティ要求事項を契約に明記し定期的にレビュー
2026年1月24日
番号利用法においてマイナンバーを利用できる場面として最も適切なものはどれか。
税や社会保障、災害対策等法令事務に必要な範囲
2026年1月24日
デジタルフォレンジックにおけるチェーン・オブ・カストディの目的として最も適切なものはどれか。
証拠の改ざんを防ぐため、手順と責任者を記録
2026年1月24日
多要素認証で用いられる3つの要素の分類として適切な組合せはどれか。
知識、所有、生体情報を基に認証を強化する
2026年1月24日
ソフトウェア配布時にコード署名を行う主な目的はどれか。
配布元の正当性と改ざん有無を確認するため
2026年1月24日
TLSを用いてWeb通信を行う主な目的はどれか。
通信の暗号化とサーバ認証により盗聴・なりすまし防止
2026年1月24日
Syslogなどで用いられるログレベル(severity)の主な利用目的はどれか。
重要度でログを分類し監視優先順位を決めるため
2026年1月24日
暗号学的ハッシュ関数に求められる性質として最も適切なものはどれか。
入力に対して出力が同じ長さで、衝突が難しい性質
2026年1月24日
OAuth 2.0の主な役割はどれか。
OAuth 2.0は権限の認可に用いられる
2026年1月24日
FIDO2に基づくパスワードレス認証の特徴はどれか。
秘密鍵をクライアントデバイス内に保持し公開鍵を使用
2026年1月24日
投稿のページ送り
1
…
38
39
40
…
631