素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
DMZ(非武装地帯)にWebサーバを設置する構成の目的として、最も適切なものはどれか。
公開サーバへの攻撃が、社内ネットワークへ波及するのを防ぐため。
2026年1月24日
監視カメラをオフィスの出入口に設置する主な目的として最も適切なものはどれか。
記録自体が証拠となり、心理的な犯罪抑止効果も期待できるため。
2026年1月24日
リスク対応の方針として「リスク受容」に該当するものはどれか。
リスク対策を行わず、許容範囲内として監視等を続ける対応。
2026年1月24日
監査証拠の収集手法の一つで、被監査部門の担当者に質問を行い、事実確認をする行為はどれか。
担当者に直接問い合わせて回答を得る監査手法。
2026年1月24日
標的型攻撃メールで用いられる手法で、組織の幹部や特定役職者になりすまして指示を装うものはどれか。
経営幹部や取引先を装い、金銭や情報を騙し取る詐欺。
2026年1月24日
不正競争防止法における「営業秘密」の要件に含まれるものはどれか。
営業秘密の要件は、秘密管理性・有用性・非公知性の3つ。
2026年1月24日
組織内CSIRTが平常時に実施しておくべき活動として最も適切なものはどれか。
緊急時に迅速に動けるよう、連絡体制や手順を整備・訓練する。
2026年1月24日
二要素認証において、「所持情報」に該当しないものはどれか。
秘密の質問は「知識」による認証であり、所持情報ではない。
2026年1月24日
クラウド環境におけるFaaS(Function as a Service)を利用する際の、ユーザ側の主なセキュリティ責任範囲はどれか。
FaaSでは、アプリやコードの責任は利用者が負う。
2026年1月24日
オフィス文書のマクロ機能を悪用して感染を広げるマルウェアの例として最も適切なものはどれか。
Office文書等のマクロ機能を悪用して感染・実行される。
2026年1月24日
投稿のページ送り
1
…
96
97
98
…
631