HOMELv114 「Adversary Emulation」において、攻撃シナリオを作成する際に「Cyber Threat Intelligence (CTI)」を活用する意義はどれか。 2026年1月24日 架空の攻撃ではなくが該当 「Continuous Access Evaluation Protocol (CAEP)」において、IDプロバイダ(IdP)とサービスプロバイダ(SP)が共有する「Security Events」の例はどれか。 「Digital Forensics」において、クラウド環境(IaaS)での「Snapshot(スナップショット)」取得が、従来のディスクイメージ取得と異なる法的な課題はどれか。