素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv004
「Lv004」の記事一覧
組織内CSIRTの典型的な役割として最も適切なものはどれか。
インシデント対応の統括と、社内外の連絡窓口。
2026年1月24日
顧客の個人情報を業務委託先に提供する場合、情報セキュリティとプライバシー保護の観点から委託元が実施すべき対応として最も適切なものはどれか。
委託契約で安全管理措置を義務付け、監督する。
2026年1月24日
インターネット上の住所にあたるIPアドレスと、人間が覚えやすいドメイン名(例:example.com)を相互に変換する仕組みはどれか。
ドメイン名とIPアドレスを相互に変換する仕組み。
2026年1月24日
セキュア開発ライフサイクルにおける「脅威モデリング」の説明として最も適切なものはどれか。
攻撃経路や脅威を分析し、設計段階で対策を洗い出す活動。
2026年1月24日
情報資産を管理する台帳(情報資産管理台帳)を作成する際の必須項目はどれか。
情報資産の管理者や責任者を明確にする。
2026年1月24日
共通鍵暗号方式において総当たり攻撃への耐性を高めるための方策として最も適切なものはどれか。
鍵長を長くすることで、総当たり攻撃の探索空間を大きくする。
2026年1月24日
無線LANを利用する際に、通信内容を盗聴から守るために行うべき対策はどれか。
暗号化規格を利用し、通信内容の盗聴を防止する。
2026年1月24日
自社の業務の一部を、専門的なノウハウを持つ外部の企業に委託することを何と呼ぶか。
自社の業務の一部を、外部の専門企業に委託すること。
2026年1月24日
社内ネットワークを機密度に応じて複数のセグメントに分割し、ファイアウォールで相互アクセスを制御する主な目的として最も適切なものはどれか。
侵害時の影響範囲を限定し、不要な通信を抑制する。
2026年1月24日
情報セキュリティに関するリスクを評価する際、「脅威」が「脆弱性」を利用し、情報資産に損害を与える可能性を何と呼ぶか。
脅威と脆弱性が利用され、損害を与える可能性。
2026年1月24日
投稿のページ送り
1
…
1,105
1,106
1,107
…
1,109