HOMELv026 ネットワーク上の不自然な周期性を持つ通信(ビーコニング)を検知するために、最も有用なログソースはどれか。 2026年3月7日 プロキシログには外部通信の宛先や発生頻度が記録されるため、C2通信の特定に適している。 ゼロトラストモデルの原則に従い、一度認証されたユーザーに対しても継続的に信頼性を評価するコンポーネントはどれか。 クラウドサービスにおいて、物理インフラはベンダーが管理し、データとアクセス権は利用者が管理する責任範囲の考え方はどれか。