素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv012
「Lv012」の記事一覧
ISC2倫理規程において、認定保持者が遵守すべき4つの規範に含まれないものはどれか。
他社の機密情報を不正に提供することは倫理規程に反する行為である。
2026年3月13日
セキュリティパッチが公開される前に、その脆弱性を突く攻撃を何と呼ぶか。
対策が存在しない期間(0日目)に行われる攻撃をゼロデイ攻撃と呼ぶ。
2026年3月13日
プロキシサーバーの主な役割の一つとして適切なものはどれか。
中継することで匿名性の確保やキャッシング、フィルタリングを行う。
2026年3月13日
プライバシー保護の文脈において、個人を特定できる情報を何と呼ぶか。
PII(Personally Identifiable Information)は氏名や住所などの個人特定情報である。
2026年3月13日
ロールベースアクセス制御(RBAC)において、アクセス権限は誰に割り当てられるか。
個別に設定するのではなく、役割ごとに権限を定義することで管理を効率化する。
2026年3月13日
ソフトウェア開発において、コードを公開する前にセキュリティ上の欠陥をチェックする工程はどれか。
プログラムを実行せずにソースコードを解析し、脆弱性を早期に発見する。
2026年3月13日
「知っていること」「持っていること」「備わっていること」の3つは、何の要素か。
これらを組み合わせることで、より強力な多要素認証(MFA)が実現する。
2026年3月13日
送信元IPアドレスを偽装して攻撃を行う手法を何と呼ぶか。
スプーフィングは「なりすまし」を意味し、送信元を偽って防御を回避しようとする。
2026年3月13日
「多層防御(Defense in Depth)」の考え方として適切なものはどれか。
一つの対策が破られても、次の対策で防御できるように設計する。
2026年3月13日
BCP(事業継続計画)の策定において、ビジネスへの影響を分析する最初の工程を何と呼ぶか。
BIA(ビジネス影響分析)により、優先的に復旧すべき業務や目標時間を特定する。
2026年3月13日
投稿のページ送り
1
…
833
834
835
…
1,286