HOMELv099 「Supply Chain Security」において、ハードウェアの「Component Authenticity(真正性)」を検証するために、X線検査や破壊検査以外に使用される「電気的指紋」技術とは何か。 2026年1月24日 チップの消費電力や電磁波放射のパターン、あるいはPUFの応答を、既知の真正品と比較してが該当 「Interactive Application Security Testing (IAST)」が、DevOpsパイプラインにおいてDASTよりも好まれる場合がある理由はどれか。 「Data Lifecycle Management」において、アーカイブデータの「Media Obsolescence(媒体の陳腐化)」リスクへの対応策はどれか。