HOMELv027 「部署」や「プロジェクト」などのユーザーの属性情報に基づき、非常に細かく柔軟にアクセス権を設定できるモデルはどれか。 2026年3月8日 ABACは、ユーザー、リソース、環境などの複数の属性を組み合わせてポリシーを作成する。 正規のパケットを盗聴して記録し、後でそのままターゲットへ送り直すことで認証を突破しようとする攻撃はどれか。 イーサネット上のフレームに優先度(CoS)を付与し、ネットワークの混雑時にも重要な通信を優先させる技術はどれか。