素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
APT攻撃の特徴として適切なものはどれか。
APT攻撃は特定組織を長期間にわたり標的にする
2026年1月24日
HTTP/3がトランスポート層で利用するプロトコルはどれか。
HTTP/3はUDP上で動作しQUICを利用
2026年1月24日
多要素認証でスマートフォンの認証アプリに表示されるワンタイムパスコードの方式として一般的なものはどれか。
ワンタイムパスコードはHMACを用いて時間ベースで生成
2026年1月24日
ゼロトラストネットワークアーキテクチャの基本原則はどれか。
ゼロトラストは全てのアクセスを都度検証
2026年1月24日
OAuth 2.0の拡張仕様で、セキュリティ強化のためにPKCEを利用する主な対象はどれか。
OAuth 2.0でPKCEはスマホアプリにおけるセキュリティ強化
2026年1月24日
IPv6環境におけるRAガードの目的はどれか。
RAガードは不正なルータ広告を遮断し設定を防ぐ
2026年1月24日
セキュリティ運用においてログを集中管理基盤に集約する主な利点として最も適切なものはどれか。
セキュリティログ集中管理は異常検出と改ざん耐性の向上
2026年1月24日
DevSecOpsの目的として最も適切なものはどれか。
DevSecOpsは開発・運用全体にセキュリティを組み込み自動化
2026年1月24日
「ゴールデンチケット」を偽造する攻撃(Kerberos認証への攻撃)はどれか。
ゴールデンチケット攻撃はKerberos認証への偽造攻撃
2026年1月24日
サイバー保険をリスク対応の一つとして活用する場合に特に留意すべき点として最も適切なものはどれか。
サイバー保険はリスク対応計画と整合を取る必要がある
2026年1月24日
投稿のページ送り
1
…
4
5
6
…
631