HOMELv026 ゼロトラストモデルの原則に従い、一度認証されたユーザーに対しても継続的に信頼性を評価するコンポーネントはどれか。 2026年3月7日 ポリシーエンジンはユーザーの行動や環境の変化を監視し、動的にアクセス権を再評価する。 デジタルフォレンジックにおいて、システムの電源を切る前に取得しなければならない、最も揮発性の高い情報はどれか。 ネットワーク上の不自然な周期性を持つ通信(ビーコニング)を検知するために、最も有用なログソースはどれか。