素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
ユーザ行動分析(UEBA)の主な目的はどれか。
UEBAは異常行動を検出して内部不正や侵害を発見
2026年1月24日
リスクの大きさを評価するときに一般的に組み合わせて考慮するものはどれか。
リスク評価では脅威と脆弱性を組み合わせて考慮
2026年1月24日
メディアサニタイズにおいて、機密性の高いデータを保存していたSSDを廃棄する際に推奨される方法はどれか。
SSD廃棄時は暗号消去や物理破壊でデータ復元困難化
2026年1月24日
前方秘匿性(Forward Secrecy)を持つ鍵交換方式の特徴はどれか。
前方秘匿性は秘密鍵漏洩後も過去通信が解読されない
2026年1月24日
LDAPインジェクション攻撃を防ぐための対策として適切なものはどれか。
LDAPインジェクション対策は特殊文字のエスケープ処理
2026年1月24日
想定される複数のリスクイベントが同時に発生した場合の複合影響を評価する手法はどれか。
リスクマトリクスはリスク発生確率と影響度を視覚的に比較
2026年1月24日
クラウドサービスの情報セキュリティを評価するための第三者認証として適切なものはどれか。
クラウドセキュリティ認証はクラウドサービスのセキュリティ評価
2026年1月24日
NIST SP800-171が管理を求めている情報はどれか。
NIST SP800-171は重要管理情報(CUI)の保護に関連
2026年1月24日
インシデント対応におけるコミュニケーション計画で特に重要な点はどれか。
インシデント対応で報告経路とタイミングを事前に定める
2026年1月24日
コンテナ技術(Docker等)において、コンテナイメージの改ざんを防ぐための仕組みはどれか。
コンテナの改ざん防止はコンテンツ信頼性と署名
2026年1月24日
投稿のページ送り
1
…
3
4
5
…
631