HOMELv110 「Data De-identification」において、「k-anonymity(k-匿名性)」だけでは防げない「l-diversity(l-多様性)」が必要となる攻撃シナリオはどれか。 2026年1月24日 k人のグループ全員が同じ機密属性値を持っているが該当 「Third-Party Risk Management」において、ベンダーが提出する「SOC 2 Type 2」レポートを確認する際、特に注意すべき「Bridge Letter(ブリッジレター)」の役割はどれか。 「Confidential Computing」において、「Enclave(エンクレーブ)」が特権管理者(root/admin)からのアクセスも拒否できる技術的根拠はどれか。