素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
攻撃者視点でシステムを分析する脅威モデリング手法STRIDEで、改ざんを表す要素はどれか。
STRIDEで改ざんを表す要素はTampering
2026年1月24日
TEMPEST対策の主な目的として最も適切なものはどれか。
TEMPEST対策は電磁放射を防ぎ情報漏洩を抑える
2026年1月24日
産業制御システム(ICS)のセキュリティ対策に関する国際規格として最も適切なものはどれか。
IEC 62443は産業制御システムのセキュリティ規格
2026年1月24日
リスクアペタイト(Risk Appetite)の説明として最も適切なものはどれか。
リスクアペタイトはリスクを受容できる全体的な範囲
2026年1月24日
パープルチーム演習の目的として最も適切なものはどれか。
パープルチーム演習は攻撃側と防御側の協力で検知・防御を改善
2026年1月24日
インシデント対応の机上演習(テーブルトップ演習)の特徴として最も適切なものはどれか。
机上演習はシナリオを用いて手順や課題を洗い出す
2026年1月24日
属性ベースアクセス制御(ABAC)の特徴として最も適切なものはどれか。
ABACは属性に基づき動的にアクセス権を決定
2026年1月24日
ソフトウェアサプライチェーン攻撃への対策として最も適切なものはどれか。
サプライチェーン攻撃はアップデートモジュールにコード署名施し対策
2026年1月24日
Zero Trust Network Access(ZTNA)が従来型VPNと比較して優れている点として最も適切なものはどれか。
ZTNAはアプリケーション単位にアクセス制御を行い、ゼロトラスト保護
2026年1月24日
準同型暗号方式の説明として最も適切なものはどれか。
準同型暗号は暗号化データに対して演算を行い結果を一致させる
2026年1月24日
投稿のページ送り
1
…
6
7
8
…
631