素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報セキュリティマネジメント 科目B (実践)
「情報セキュリティマネジメント 科目B (実践)」の記事一覧
実行ファイルを逆コンパイルして、ソースコードに近い形式で解析する手法を何と呼ぶか。
実際にプログラムを動かさずに、コードの構造やロジックを分析する手法です。
2026年4月30日
複数のコンピュータから一斉に特定のサーバへ攻撃を仕掛け、サービス不能にする攻撃を何と呼ぶか。
分散型サービス拒否攻撃(Distributed Denial of Service)は、踏み台を用いて多方面から攻撃します。
2026年4月30日
リスクの発生によって失われる可能性のある最大金額を評価する指標はどれか。
単一損失期待値(Single Loss Expectancy)は、1回の事象で予想される損失額です。
2026年4月30日
「許可されたこと以外はすべて禁止する」という、セキュリティの基本原則を何と呼ぶか。
明示的に許可した通信や操作以外はすべて遮断するという、安全性を高める考え方です。
2026年4月30日
クラウド利用において、設定ミスによる情報漏洩を防ぐために、設定を自動的にチェックするツールはどれか。
Cloud Security Posture Managementは、設定の不備を継続的に監視・修正する仕組みです。
2026年4月30日
現在、RSA暗号に代わり、より短い鍵長で同等の安全性を確保できるとして普及している暗号方式はどれか。
ECC(Elliptic Curve Cryptography)は計算効率が良く、モバイルデバイス等に適しています。
2026年4月30日
標的型攻撃の段階のうち、一度侵入したネットワーク内で他の端末へ感染を広げる活動を何と呼ぶか。
横方向の移動(Lateral Movement)により、より権限の高いアカウントや重要資産を探索します。
2026年4月30日
マイナンバー法において、特定個人情報を適切に管理するために事業者に求められる義務はどれか。
組織的、人的、物理的、技術的な観点から情報を守るための具体的な措置が義務付けられています。
2026年4月30日
メール送信時に、メール本文のハッシュ値を送信者の秘密鍵で暗号化したものを付加する技術はどれか。
電子署名を利用して、送信ドメインの正当性とメールの改ざんを検知する仕組みです。
2026年4月30日
重要書類をシュレッダーにかける際、復元を困難にするために推奨される裁断方式はどれか。
非常に細かく裁断するマイクロカットは、情報の機密性を高く保持するのに適しています。
2026年4月30日
投稿のページ送り
1
…
18
19
20
…
129