素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
脅威インテリジェンスの活用において、攻撃者の「モチベーション」や「目標」を分析する活動はどれか。
攻撃者の意図や背景(戦略面)を理解し、防御戦略に活かす。
2026年1月24日
サイバー攻撃シナリオを用いた机上演習で特に重視すべき観点はどれか。
手順の実効性や、組織間の連携・意思決定が機能するか確認するため。
2026年1月24日
個人情報保護法に基づき、漏えいなどの事故が発生した場合に監督機関への報告や本人通知が求められる主な理由はどれか。
被害拡大の防止、本人の権利保護、および透明性を確保するため。
2026年1月24日
ブロック暗号のECBモードが抱える、セキュリティ上の重大な欠陥はどれか。
同じ平文が同じ暗号文になるため、パターンの解析が容易になる。
2026年1月24日
WebAPIのアクセス制御において、リクエストを行う主体が要求された操作を行う権限を持っているかを検証するプロセスはどれか。
認証された利用者が、その操作を行う権限を持つか確認すること。
2026年1月24日
インシデント対応における事後レビュー(ポストモーテム)の主な目的はどれか。
対応のプロセスを振り返り、問題点や教訓を改善に繋げるため。
2026年1月24日
個人情報保護法における「匿名加工情報」を作成する際の義務として適切でないものはどれか。
匿名加工情報は、個人を再識別(復元)できないことが要件である。
2026年1月24日
高度標的型攻撃に対抗するためのエンドポイント対策として、次世代アンチウイルス(NGAV)が従来型と異なる点として適切なものはどれか。
AIや振る舞い検知技術を用い、未知の脅威も検知・防御できる。
2026年1月24日
PKCS#11などの標準規格で、暗号鍵の生成、保管、利用をハードウェア内で安全に行うデバイスはどれか。
耐タンパ性を持ち、内部で鍵生成・暗号処理を行う専用ハードウェア。
2026年1月24日
リスクベース認証で使用される情報の例として最も適切なものはどれか。
場所や端末、行動パターン等の属性からリスクを判定し認証する。
2026年1月24日
投稿のページ送り
1
…
83
84
85
…
631