素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv031
「Lv031」の記事一覧
BCPにおいて、業務が停止してから完全に復旧するまでに許容できる最大時間を指す指標はどれか。
RTOは、ビジネスへの壊滅的な影響を避けるために設定される、システムの復旧目標期限である。
2026年3月7日
フォレンジック調査において、証拠の完全性を証明するために、収集したデータに対してハッシュ値を算出する最適なタイミングはどれか。
証拠を収集した直後にハッシュ値を記録することで、その後の過程でデータが一切変更されていないことを証…
2026年3月7日
コンテナイメージに脆弱性が含まれていないかを確認するため、CI/CDパイプラインの初期段階で実行されるスキャン手法はどれか。
ビルド時にイメージ内のライブラリや設定をチェックすることで、脆弱なコンテナのデプロイを未然に防ぐ「…
2026年3月7日
法規制(GDPR等)を遵守するために、個人のデータを特定の国や地域内に物理的に留めておかなければならないという要件を何と呼ぶか。
データ居住性は、クラウド利用において法的リスクを回避するために考慮すべき極めて重要な場所的制約であ…
2026年3月7日
Webアプリケーションにおいて、ブラウザの同一生成元ポリシー(SOP)を緩和し、特定の外部ドメインからのリソース取得を許可する仕組みはどれか。
CORS(Cross-Origin Resource Sharing)は、安全に異なるオリジン間でのリソース共有を管理するためのプロ…
2026年3月7日
サプライチェーン攻撃への対策として、ハードウェアのコンポーネントが製造過程で改ざんされていないことを物理的に証明する技術はどれか。
PUFは、半導体製造時の微細な個体差を指紋のように利用し、デバイス固有の偽造不可能なIDを生成する。
2026年3月7日
ゼロトラスト環境において、信頼できないネットワーク上のリソース(Webサイト等)を隔離された仮想環境で実行し、端末への影響を防ぐ技術はどれか。
RBIは、Webコンテンツをクラウド上のコンテナでレンダリングし、画面転送のみを行うことでマルウェア感染…
2026年3月7日
SOCにおける相関分析において、外部の脅威情報(IOC)を自社のログと自動的に照合し、既知の悪意あるIPからの通信を特定するプロセスはどれか。
脅威インテリジェンスを活用することで、単一のログでは判断できない悪意のある活動を迅速に検知できる。
2026年3月7日
TLS通信において、サーバーの秘密鍵が盗まれても、過去に記録された通信内容を復号できないようにする暗号学的性質はどれか。
DHEやECDHEなどの鍵交換方式を用いることで、セッションごとに一時的な鍵を使用し、永続的な鍵の漏洩から…
2026年3月7日
サーバーの存在を意識せずにコードを実行する環境において、実行インスタンスが極めて短命(エフェメラル)であることのセキュリティ上の利点はどれか。
サーバーレス環境ではインスタンスがすぐに破棄されるため、攻撃者がバックドアを仕掛けて潜伏し続けるこ…
2026年3月7日
投稿のページ送り
1
…
31
32
33
…
112