HOMELv026 OAuth 2.0を利用したデータベースアクセス制御において、クライアントアプリケーションが受け取るものはどれか。 2026年1月24日 アクセストークン。 「サプライチェーン攻撃」の文脈で、データベース管理ソフトウェアが標的になるケースはどれか。 「ポイントインタイムリカバリ(PITR)」を実行するために必須となるバックアップデータの組み合わせはどれか。