HOMELv010 攻撃者が侵入後に、次回以降のアクセスを容易にするために設置する「裏口」を何と呼ぶか。 2026年3月8日 バックドアは、正規の認証を回避してシステムに再侵入するために設置される経路である。 メモリ(RAM)などの揮発性の高いデータから優先的に証拠を収集すべきという原則を何と呼ぶか。 管理者が設定したアクセス制御リスト(ACL)に基づき、リソースへのアクセスを制御するモデルはどれか。