素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv012
「Lv012」の記事一覧
Network Access Control(NAC)の主な目的はどれか。
端末のセキュリティ状態を確認し、健全な端末のみ接続させるため。
2026年1月24日
ゼロトラストアーキテクチャにおいて、すべてのアクセス要求に対して常に実施されるべき検証プロセスはどれか。
全てのアクセスを信頼せず、常に認証・認可を行うゼロトラスト。
2026年1月24日
情報セキュリティ戦略を策定する際に最も重視すべき観点はどれか。
ビジネス目標の達成を阻害しないよう、戦略と整合させるため。
2026年1月24日
TLS通信のハンドシェイクにおいて、クライアントとサーバ間で共有鍵を安全に生成するために使われる手順はどれか。
DH鍵交換等により、盗聴されても安全に共通鍵を共有する。
2026年1月24日
特定のマルウェアのファイルハッシュ値や通信先IPアドレスなど、攻撃の痕跡を示す情報はどれか。
攻撃を特定するための痕跡情報(ハッシュ値やIP等)のこと。
2026年1月24日
プライバシ影響評価(PIA)の目的として最も適切なものはどれか。
新システムが個人のプライバシーに与えるリスクを事前に評価する。
2026年1月24日
Webプロキシサーバのアクセスログを定期的に分析する主な目的はどれか。
C2サーバへの通信や、不正サイトへのアクセスを検知するため。
2026年1月24日
シグネチャベースのウイルス対策の弱点はどれか。
パターンファイルにない未知のマルウェアは検知できない。
2026年1月24日
著作権法において、プログラムの著作物が保護される対象はどれか。
プログラムの「ソースコード」は著作物として保護される。
2026年1月24日
BCP発動後、事業の復旧活動において、最初に優先的に復旧させるべき業務を定義するプロセスはどれか。
BIAで業務の優先度や目標復旧時間を決定する。
2026年1月24日
投稿のページ送り
1
…
1,000
1,001
1,002
…
1,005