HOMELv022 情報セキュリティ投資の優先順位を決める際に用いる考え方として最も適切なものはどれか。 2026年1月24日 経営目標との整合性やリスク低減効果を評価する。 「セキュリティ・バイ・デザイン」の考え方に基づき、システム開発のライフサイクル全体を通じて、セキュリティ要件を定義し、テスト・検証していくプロセスを何と呼ぶか。 正規のWebサイトのコンテンツ(例:ログインフォーム)の上に、透明な偽のコンテンツを重ねて配置し、利用者を騙して意図しない操作(例:不正なボタンのクリック)をさせる攻撃はどれか。