素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
ゼロ知識証明(Zero-Knowledge Proof)のセキュリティ上の最大の利点はどれか。
ゼロ知識証明は秘密を公開せずに証明ができる。
2026年1月24日
サプライチェーン攻撃対策として、OSSライブラリの脆弱性情報を継続的に監視・管理する仕組みはどれか。
SBOMはOSSライブラリの脆弱性情報を管理する仕組み。
2026年1月24日
日本の個人情報保護法における「個人関連情報」の定義として適切なものはどれか。
「個人関連情報」は個人情報に該当しない情報。
2026年1月24日
組織全体でXDRと脅威インテリジェンスを連携させることにより期待できる効果として最も適切なものはどれか。
XDRと脅威インテリジェンスの連携で対応速度が向上する。
2026年1月24日
鍵生成から暗号化、復号までのすべてが理論的に安全であることが証明されている暗号方式はどれか。
ワンタイムパッドは理論的に安全が証明された暗号方式。
2026年1月24日
大規模クラウド環境での特権アクセスを安全に管理するために、JIT(Just In Time)アクセスを採用する主な利点はどれか。
JITアクセスは平常時の攻撃面を減らすために特権を限定時間付与。
2026年1月24日
ゼロトラストアーキテクチャにおいて、ユーザやデバイス属性、アプリケーション、データなどを統合的に評価しアクセス制御を行う機能を提供するコンポーネントはどれか。
ポリシエンジンとポリシ実行ポイントはアクセス制御を行う。
2026年1月24日
大規模組織でセキュリティ委譲モデルを採用する際に、セキュリティリーダを各部門に配置する主な目的はどれか。
各部門のリスク管理を行い、本社方針との橋渡しをするため。
2026年1月24日
IoT機器のファームウェアの脆弱性を悪用し、ボットネットを構築するマルウェアとして知られるものはどれか。
MiraiはIoT機器の脆弱性を利用してボットネットを作る。
2026年1月24日
プライバシバイデザインの考え方として最も適切なものはどれか。
プライバシバイデザインは設計段階からプライバシ保護を組み込む。
2026年1月24日
投稿のページ送り
1
…
79
80
81
…
631