素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv033
「Lv033」の記事一覧
ソフトウェアの「サプライチェーン攻撃」の例として適切なものはどれか。
開発者が依存している外部ライブラリを侵害することで、そのライブラリを利用する全てのアプリへ被害を広…
2026年3月4日
仮想化環境での「VMスプロール(VMの乱立)」がセキュリティリスクとなる理由はどれか。
管理者が把握していない「野良VM」は、攻撃者の格好の標的となり、侵入の足がかりにされる危険がある。
2026年3月4日
DLPソリューションにおいて、機密文書の特徴を数値化して登録し、類似の文書を検知する手法はどれか。
フィンガープリントを使用することで、一部が改変された機密文書の流出も高い精度で検知できる。
2026年3月4日
「サーバーレスコンピューティング」において、利用者が一切管理する必要がないものはどれか。
サーバーレス(FaaS)では、基盤となるサーバーの管理や負荷に応じた拡張は全てプロバイダーが自動で行う。
2026年3月4日
クラウド環境において、リソースの使用率をリアルタイムで監視し、必要に応じてアラートを出す目的はどれか。
継続的な監視(モニタリング)は、システムの安定稼働とインシデントへの迅速な対応に不可欠である。
2026年3月4日
データの「破棄」フェーズにおいて、暗号鍵を削除することでデータを復元不能にする手法を何と呼ぶか。
暗号学的消去は、ストレージ全体を上書きするよりも迅速かつ確実にデータを読み取り不能にできる。
2026年3月4日
コンテナセキュリティにおいて、コンテナ内からホストOSへのアクセスを制限する主な仕組みはどれか。
Linuxカーネルの機能である名前空間とcgroupsにより、リソースの分離と制限が実現されている。
2026年3月4日
APIの認可プロトコルであるOAuth 2.0において、リソースへのアクセスを許可するために発行されるものはどれか。
アクセストークンを使用することで、ユーザーの資格情報をサードパーティに渡すことなく、特定の権限を付…
2026年3月4日
クラウドの「相互運用性(Interoperability)」が高いことによるメリットはどれか。
相互運用性が確保されることで、特定のベンダーへのロックインを防ぎ、最適なサービスの組み合わせを選択…
2026年3月4日
「データの主権」に関連して、クラウドプロバイダーが別の国の企業である場合に発生し得るリスクはどれか。
米国のCLOUD法のように、国外にデータがあっても自国企業に対して開示を命じる法律が存在する場合がある。
2026年3月4日
投稿のページ送り
1
…
40
41
42
…
111