HOMELv004 セキュア開発ライフサイクルにおける「脅威モデリング」の説明として最も適切なものはどれか。 2026年1月24日 攻撃経路や脅威を分析し、設計段階で対策を洗い出す活動。 無線LANを利用する際に、通信内容を盗聴から守るために行うべき対策はどれか。 情報資産を管理する台帳(情報資産管理台帳)を作成する際の必須項目はどれか。