忍者ブログ
情報処理技術者試験の合格を目指す全受験者のための、1問1問「徹底解説」ブログです。単なる過去問の暗記ではなく、なぜその答えになるのかを本質的に理解できるよう解説します。書籍などでは学べない最新用語やトレンドを踏まえてご紹介します。

【セキュリティ】衝突ゼロの理想形!「完全ハッシュ関数」|情報処理問題1000本ノック

ハッシュ関数はデータを固定長の数値に変換する便利な技術ですが、異なるデータから同じ値が出る「衝突」が常に課題となります。その衝突を完全に排除した「完全ハッシュ関数」を攻略しましょう。

1. 問題:衝突が発生しないハッシュ関数

【 問題 】 与えられたキーの集合に対して、異なるキーからは必ず異なるハッシュ値が生成され、ハッシュ値の衝突(コリジョン)が一切生じないハッシュ関数を何と呼ぶでしょうか?

ア、一方向性ハッシュ関数   イ、完全ハッシュ関数   ウ、暗号学的ハッシュ関数   エ、メッセージダイジェスト

2. 正解:暗号・アルゴリズムに関する正解

正解: イ、完全ハッシュ関数

3. 解説:理想的な「1対1」の対応

通常のハッシュ関数では、限られた出力範囲に対して膨大な入力があるため、稀に同じハッシュ値になる「衝突」が起こります。これを完全に回避するように設計されたのが完全ハッシュ関数です。

【図解:完全ハッシュ関数の特徴】

■ 衝突(コリジョン)がゼロ
・重複が絶対にないため、データの検索時に「衝突への対処(チェイン法など)」が不要になります。

■ 最小完全ハッシュ関数
・ハッシュ値の範囲が、データの個数と全く同じ(空きがない)状態。メモリ効率も最大化されます。

■ 静的なデータ向け
・あらかじめ検索するキーワードが決まっている場合(予約語の判定や辞書など)に設計・利用されます。
[ セキュリティ・暗号のキーワード ]
衝突(コリジョン):異なるデータが同じハッシュ値になってしまう現象。セキュリティ上、これを意図的に起こす「衝突攻撃」への耐性が重要です。
一方向性:ハッシュ値から元のデータを復元することが極めて困難であるという性質。
SHA-256 / SHA-3:現在広く使われている暗号学的ハッシュ関数の規格。

1. 理解のコツ: 「出席番号」をイメージしてください。クラス全員に重複なく番号が割り振られていれば、番号を呼ぶだけで誰か一人を特定できます。この「重複がない=完全」という状態が、コンピュータの世界での完全ハッシュ関数です。
2. 試験対策の視点: ハッシュ関数には「高速な検索」と「改ざん検知(暗号)」の2つの側面があります。今回の「完全ハッシュ関数」は主に前者の**検索効率の最大化**という文脈で登場します。衝突を解決するアルゴリズム(オープンアドレス法やチェイン法)の手間がゼロになるのが最大のメリットです。


4. まとめ

「異なるキーに対して、常に異なる値を返す」。これが完全ハッシュ関数です。データの衝突という宿命的な課題を、特定のデータセットに対して完璧に克服した高度なアルゴリズムであることを押さえておきましょう!



PR

【アルゴリズム】メモリの自動掃除屋!「ガベージコレクション」|情報処理問題1000本ノック

プログラムを実行するとメモリ(ヒープ領域)を消費しますが、使い終わった領域をそのままにするとメモリ不足に陥ります。これを自動で解決する「ガベージコレクション」を攻略しましょう。

1. 問題:メモリの自動解放機構

【 問題 】 プログラムが動的に確保したメモリ領域のうち、不要になった(どこからも参照されなくなった)領域を自動的に検出し、解放して再利用可能にする機構を何と呼ぶでしょうか?

ア、メモリリーク   イ、ガベージコレクション   ウ、フラグメンテーション   エ、ページング

2. 正解:メモリ管理に関する正解

正解: イ、ガベージコレクション

3. 解説:ゴミ(Garbage)を回収(Collection)する

ガベージコレクション(GC)は、プログラマが明示的にメモリ解放のコードを書かなくても、実行環境が裏側で不要なメモリを掃除してくれる画期的な仕組みです。

【図解:ガベージコレクションの役割】

1. メモリの確保
・プログラムが新しいデータを作る際、メモリを「動的」に確保します。

2. 参照の喪失
・そのデータを使わなくなり、どの変数からもアクセスできなくなると「ゴミ(Garbage)」になります。

3. 自動解放
・GCが定期的に「ゴミ」を見つけ出し、メモリを空き状態に戻します。
[ メモリ関連の重要用語 ]
メモリリーク:解放すべきメモリが放置され、空きメモリが減り続ける現象。GCがない言語(C言語など)で発生しやすい不具合です。
フラグメンテーション:メモリの空き領域が細切れになり、大きなデータが格納できなくなる「断片化」現象。
コンパクション:断片化したメモリを整理整頓して、連続した空き領域を作る作業(GCの一部として行われることが多い)。

1. 理解のコツ: 昔のプログラミング(C言語など)では「借りたものは自分で返す(free)」のがルールでしたが、返し忘れるミスが多発しました。ガベージコレクションは「ホテルの清掃員」のように、客がチェックアウト(参照終了)した後に自動で部屋を片付けてくれるサービスだとイメージしてください。
2. 試験対策の視点: アルゴリズムやプログラミングの基礎として頻出です。特に「Java」などのモダンな言語では標準機能であること、またGC実行中にはプログラムが一瞬止まる(Stop The World)といった特性があることも併せて知っておくと完璧です。


4. まとめ

「不要なメモリ領域を自動的に開放する」。これがガベージコレクションです。開発者がメモリ管理の苦労から解放され、本来のロジック開発に集中できるようにするための重要な技術であることを押さえておきましょう!


【システム構成】拡張性の切り札!「シェアードナッシング・アーキテクチャ」|情報処理問題1000本ノック

膨大なデータを扱う現代のシステムでは、1台の性能を上げる(スケールアップ)よりも、台数を増やして性能を上げる(スケールアウト)設計が主流です。その中核となる「共有しない」設計思想を攻略しましょう。

1. 問題:データベースの分散構成

【 問題 】 複数のノード(サーバ)で構成されるシステムにおいて、各ノードが自身のCPU、メモリ、およびディスク(データベース)を専有し、他のノードとリソースを共有せずに独立して処理を行うアーキテクチャを何と呼ぶでしょうか?

ア、シェアードディスク   イ、シェアードナッシング   ウ、メインフレーム   エ、密結合マルチプロセッサ

2. 正解:システム構成要素に関する正解

正解: イ、シェアードナッシング

3. 解説:リソースの競合を徹底的に排除する

シェアードナッシング(Shared Nothing)は、その名の通り「何も共有しない」構成です。データベースを物理的・論理的に分離し、各プロセスが自分の担当するデータだけを処理します。

【図解:シェアードナッシングの特徴】

■ 独立したリソース
・各ノードが「CPU+メモリ+ディスク」のセットを持ち、自分専用のデータベースを扱います。

■ 高いスケーラビリティ
・リソースの奪い合い(排他制御の待ち時間)が発生しにくいため、ノードを増やした分だけ直線的に性能が向上しやすくなります。

■ 障害の局所化
・1つのノードが故障しても、他のノードのリソースは独立しているため、システム全体が停止するリスクを抑えられます。
[ 他の方式との比較 ]
シェアードディスク:複数のノードで1つの大きなディスク(DB)を共有する方式。データの整合性は取りやすいが、ディスクアクセスがボトルネックになりやすい。
パーティショニング:データを特定の規則で分割して各ノードに配置する技術。シェアードナッシングを実現するための重要な要素です。

1. 理解のコツ: 「1つの大きなピザをみんなで囲んで食べる(シェアードディスク)」のではなく、「それぞれが自分の弁当箱を持っている(シェアードナッシング)」状態をイメージしてください。自分の弁当を食べるだけなら、隣の人と手がぶつかる心配(競合)がなく、人数が増えてもスムーズに食事が進みます。
2. 試験対策の視点: 「スケーラビリティ(拡張性)」や「ノードの追加による性能向上」という文脈でよく出題されます。また、Google CloudのAlloyDBやTiDBなどの最新データベースも、内部的にはこの分散思想を高度に応用しているため、実務でも非常に重要な概念です。


4. まとめ

「DBを分離し、プロセスごとに独立して利用する」。これがシェアードナッシングです。リソースの競合という壁を壊し、無限に近い拡張性を実現するための現代的なシステム構成であることを押さえておきましょう!



【ネットワーク】効率的なデータ転送!「ウィンドウ制御」|情報処理問題1000本ノック

TCP(Transmission Control Protocol)は、データの信頼性を保つために「届いたよ」という確認応答(ACK)を返しますが、1つずつ待っていては速度が出ません。その課題を解決する「ウィンドウ制御」を攻略しましょう。

1. 問題:TCPの送信制御

【 問題 】 TCPでの通信において、送信先からの確認応答(ACK)を待つことなく、複数のパケットを連続して送信することで転送効率を高める機能を何と呼ぶでしょうか?

ア、ウィンドウ制御   イ、スパニングツリー   ウ、コリジョン検知   エ、トンネリング

2. 正解:トランスポート層の仕組みに関する正解

正解: ア、ウィンドウ制御

3. 解説:確認を待たずに「窓」の分だけ送る

ウィンドウ制御は、受信側が一度に受け取れるデータ量(ウィンドウサイズ)をあらかじめ通知し、その範囲内であれば確認応答なしで連続送信を許可する仕組みです。

【図解:スライディングウィンドウ方式】

1. 通知
・受信側が「今は1000バイトまでなら一気に受け取れるよ」と送信側に伝えます(ウィンドウサイズ)。

2. 連続送信
・送信側は、確認応答を待たずに1000バイト分を小分けにして次々と送信します。

3. スライド
・一部の確認応答が届くと、その分だけ送信可能な「窓(ウィンドウ)」が右へずれていき、次のデータを送れるようになります。
[ 関連用語の整理 ]
フロー制御:受信側の処理能力に合わせて、送信するデータ量を調節すること。
輻輳(ふくそう)制御:ネットワークの混雑状況を見て、送信量を抑えること。
バッファ:データを受け取った後、処理待ちの間一時的に蓄えておくメモリ領域のこと。

1. 理解のコツ: 「1つ送って返事を待つ」のが糸電話なら、「相手が持てるカゴの大きさ(ウィンドウ)に合わせて、どんどんボールを投げ込む」のがウィンドウ制御です。返事が届くたびに、投げ込めるボールの数が増えていくイメージです。
2. 試験対策の視点: 選択肢にある「スパニングツリー(L2ループ防止)」「コリジョン(衝突)」「トンネリング(カプセル化)」は、いずれも異なる階層や目的の技術です。TCPの「信頼性+効率性」という文脈では、このウィンドウ制御が頻出キーワードとなります。


4. まとめ

「確認応答を待たずに、連続してデータを送る」。これがウィンドウ制御です。ネットワークの遅延を最小限に抑え、高速な通信を実現するために欠かせないインフラ技術であることを押さえておきましょう。

【セキュリティ】Webの追跡技術!「サードパーティー・クッキー」|情報処理問題1000本ノック


Webサイトを訪れた際、私たちの行動は様々な形で記録されています。特に、広告配信などで使われる「サードパーティー・クッキー」の仕組みとプライバシーリスクを攻略しましょう。

1. 問題:クッキーの分類と役割

【 問題 】 Webサイトの閲覧時に発行されるクッキーのうち、現在表示しているWebサイト(ドメイン)とは異なる、広告配信会社や解析ツール提供会社などの「第三者(サードパーティー)」から送信されるクッキーを何と呼ぶでしょうか?

ア、セッションクッキー   イ、パーマネントクッキー   ウ、サードパーティー・クッキー   エ、ファーストパーティー・クッキー

2. 正解:Webブラウザの仕組みに関する正解

正解: ウ、サードパーティー・クッキー

3. 解説:なぜ「サード(第三者)」なのか

クッキーの分類は、誰がそのクッキーを発行したか(どのドメインから送られたか)によって決まります。

【図解:クッキーの仕組み】

■ ファーストパーティー・クッキー
・現在閲覧しているサイト自身が発行。
・目的:ログイン状態の保持、カートの中身の保存など。

■ サードパーティー・クッキー
・サイト内に埋め込まれた広告やSNSボタンなどの「外部サーバー」が発行。
・目的:複数のサイトを横断したユーザーの行動追跡(トラッキング)
[ なぜ問題視されているのか? ]
プライバシー侵害:ユーザーがどのサイトを巡ったかを長期間追跡できるため、個人の趣味嗜好が筒抜けになるリスクがあります。
規制の強化:近年のWebブラウザ(ChromeやSafariなど)は、プライバシー保護の観点からサードパーティー・クッキーのブロック(廃止)を標準化する傾向にあります。

1. 理解のコツ: 「ファースト=自分自身」「サード=第三者(外部)」という言葉の定義そのものです。広告バナーが表示された際、そのバナーのサーバーがあなたに「誰ですか?」という名札(クッキー)を渡してくるイメージを持つと分かりやすいです。
2. 試験対策の視点: クッキーの定義だけでなく、「クッキーの無効化」がセキュリティ対策の基本であること、また「トラッキング(追跡)」というキーワードが出たらサードパーティー・クッキーを想起できるようにしましょう。


4. まとめ

「閲覧サイト以外から送られ、行動を追跡する」。これがサードパーティー・クッキーです。広告技術としては強力ですが、ユーザーのプライバシー保護という観点から、現在は制限される方向にあることを押さえておきましょう。

【情報セキュリティ】巧妙な罠!「フィッシング詐欺」の正体|情報処理問題1000本ノック


メールやSMSを悪用し、本物そっくりの偽サイトへ誘導して個人情報を盗み出す攻撃が急増しています。その手口と対策を正しく理解し、被害を未然に防ぎましょう。

1. 問題:偽サイトへの誘導詐欺

【 問題 】 銀行やショッピングサイト、SNSなどを装った偽のメールやメッセージを送り、本物そっくりの偽サイト(フィッシングサイト)へ誘導して、IDやパスワード、クレジットカード番号などを盗み出す詐欺を何と呼ぶでしょうか?

① ショルダーハック   ② フィッシング詐欺   ③ SQLインジェクション   ④ ブルートフォース攻撃

2. 正解:サイバー攻撃手法に関する正解

正解: ② フィッシング詐欺

3. 解説:獲物を釣り上げる「Phishing」

フィッシング(Phishing)は、洗練された(Sophisticated)と釣り(Fishing)を掛け合わせた造語と言われており、言葉通りユーザーを「釣る」攻撃です。

【図解:フィッシング詐欺の流れ】

1. 偽の通知(餌)
・「アカウントが不正利用された」「支払い方法の更新が必要」といった緊急性を装うメッセージが届く。

2. 偽サイトへの誘導
・本文内のリンクをクリックさせ、本物と見分けがつかない偽のログイン画面を表示させる。

3. 情報の搾取(釣り上げ)
・入力されたIDやパスワードを、攻撃者がリアルタイムで盗み出し、本物のサイトへ不正ログインを行う。
[ 派生した攻撃手法 ]
スミッシング(Smishing):SMS(ショートメッセージ)を使ったフィッシング。
ビッシング(Vishing):電話(Voice)を使ったフィッシング。
ホエーリング(Whaling):企業の経営幹部など「大物(クジラ)」を狙った標的型攻撃。

1. 理解のコツ: どんなに本物に見えても、メール内のリンクから直接ログインしないことが最大の防御です。ブラウザの「ブックマーク」や「公式アプリ」からアクセスする習慣をつけましょう。
2. 試験対策の視点: 「偽サイトへ誘導」「個人情報を盗む」というキーワードが出たらフィッシング詐欺です。また、多要素認証(MFA)を突破しようとする高度なフィッシングサイトも存在するため、認証の仕組みとセットで問われることもあります。


4. まとめ

「不安を煽って偽サイトへ誘い込む」。これがフィッシング詐欺の常套手段です。URLに違和感はないか、公式が推奨する連絡手段かを確認する冷静さが、セキュリティを守る第一歩となります。

【システム開発技術】最新ガイド対応!「デイリースクラム」の本質|情報処理問題1000本ノック


スクラムガイドの2020年改訂により、デイリースクラムは「報告の場」から、より柔軟な「再計画の場」へと定義が洗練されました。最新の試験傾向に合わせた内容を攻略しましょう。

1. 問題:最新のデイリースクラムの運用

【 問題 】 最新のスクラムガイドにおける「デイリースクラム」の説明として、最も適切なものはどれでしょうか?

ア、開発者がスプリントゴールへの進捗を検査し、次の24時間の計画を調整するための場である。
イ、以前から使われてきた「3つの質問(昨日何をしたか等)」に回答することが、現在も義務付けられている。
ウ、スクラムマスターが進行役となり、各メンバーの進捗を管理・評価するために開催する。
エ、15分の制限時間を超えても、すべての技術的な課題が解決するまで議論を継続しなければならない。

2. 正解:最新スクラムの実務に関する正解

正解: ア、開発者がスプリントゴールへの進捗を検査し、次の24時間の計画を調整するための場である。

3. 解説:形式よりも「ゴールへの集中」

最新の定義では、特定の「やり方(手法)」に縛られず、チームが目標を達成するために最も効果的な方法で同期することが求められています。

【図解:最新版デイリースクラムのポイント】

■ 目的は「検査と適応」
・単なる状況報告ではなく、ゴール達成の可能性を高めるための「作戦会議」です。

■ 手法は「自由」
・かつての「3つの質問」は例示に留まり、現在はゴールに集中できるならどんな形式でもOKです。

■ 主役は「開発者」
・自分たちの計画を自分たちで調整します。管理者が指示を出す場ではありません。
[ アップデートされたルール ]
タイムボックス:15分以内。これは以前と変わらず、一貫性を保つための鉄則です。
場所と時間:複雑さを避けるため、毎日同じ時間、同じ場所で行うことが推奨されます。
技術議論の分離:詳細な議論が必要な場合は、デイリースクラム直後に別途時間を設けます。

1. 理解のコツ: 「3つの質問」が選択肢に出た際、「義務」や「必須」と書かれていたら最新ガイドでは誤りとなる点に注意しましょう。現在のキーワードは「ゴールへの進捗」「再計画」です。
2. 試験対策の視点: スクラムのイベント(プランニング、レビュー、レトロスペクティブ)の中で、唯一「毎日」行われるのがこれです。短いサイクルで軌道修正を行うことが、アジャイルの機敏性の源泉であることを意識してください。


4. まとめ

「15分間で、今日のゴールへの道のりを確認し、障害を取り除く」。これが最新のデイリースクラムです。形式的な報告に終始せず、常に「目標達成のために今何ができるか」を問い続ける場であることを押さえておきましょう!


【システム開発技術】価値を最大化するリスト!「プロダクトバックログ」|情報処理問題1000本ノック


アジャイル開発(スクラム)において、プロジェクトの「羅針盤」となるのがプロダクトバックログです。何を、どの順番で作るべきかを整理するこの仕組みを攻略しましょう。

1. 問題:プロダクトバックログの性質

【 問題 】 アジャイル開発において、プロダクトに必要なすべての機能、改善、修正などを優先順位順に並べた一覧を何と呼ぶでしょうか? また、複数チームで開発を行う際の適切な運用はどれでしょうか?

ア、スプリントバックログ:チームごとに完全に独立した内容で作成する
イ、プロダクトバックログ:各チームが独立して動けるよう、項目を適切に分割・整理する
ウ、WBS:すべての作業を階層構造で固定し、変更を認めないようにする
エ、バーンダウンチャート:作業の進捗を管理し、残りのタスクを全チームで共有する

2. 正解:アジャイル開発に関する正解

正解: イ、プロダクトバックログ

3. 解説:製品の価値を決める「単一のソース」

プロダクトバックログは、顧客に提供する価値を最大化するために、プロダクトオーナーが責任を持って管理する「生きているリスト」です。

【図解:バックログ運用のポイント】

単一のリスト
・1つの製品に対してバックログは「1つ」。全員が同じ優先順位を見て動きます。

独立性の確保(INVEST原則)
・各チームが他チームの作業待ちをせず、独立して価値を提供できるように項目を分割します。

リファインメント(精査)
・状況の変化に合わせて、常に項目の追加、削除、優先順位の入れ替えを行います。
[ 関連用語の整理 ]
プロダクトオーナー:バックログの優先順位を決定し、製品の価値を最大化させる責任者。
スプリントバックログ:今回のスプリント(短い開発期間)で取り組む分だけを抽出したもの。
ユーザーストーリー:ユーザーの視点で「誰が・何を・なぜしたいか」を記述したバックログの形式。

1. 理解のコツ: プロダクトバックログは「やりたいことのウィッシュリスト」であり、上にあるほど具体的で、すぐに着手できる状態になっています。複数チームで動く場合は、チーム同士が「お互いの足を踏まない(依存しない)」ように細かく、かつ独立した単位に切り分けることが成功の鍵です。
2. 試験対策の視点: 「優先順位」「単一のリスト」「独立した分割」というキーワードが出たら、プロダクトバックログの適切な運用を指しています。スプリントバックログが「チームのもの」であるのに対し、プロダクトバックログは「製品全体のもの」という違いを明確にしましょう。


4. まとめ

「やらなければならないすべての項目を、独立性を保ちながら優先順位付けしたリスト」。これがプロダクトバックログです。変化に柔軟に対応しながら、チームが迷わず開発に集中するための重要なツールであることを押さえておきましょう!


【システム開発技術】データの流れでプログラムを分ける!「STS法」|情報処理問題1000本ノック


大規模なプログラムを効率よく開発するためには、適切に「分割」する必要があります。データの入り口から出口までの「流れ」に着目した設計手法を攻略しましょう。

1. 問題:プログラムの分割手法

【 問題 】 データが「入力」「処理」「出力」という一連の流れに沿って処理されていくことに着目して、プログラムを分割する構造化設計手法はどれでしょうか?

ア、機能分割   イ、STS法   ウ、ジャクソン法   エ、ワーニエ法

2. 正解:構造化設計に関する正解

正解: イ、STS法

3. 解説:データの「源泉」から「吸収」まで

STS法は、プログラムをデータの流れに基づいて3つのセグメント(部分)に分割する手法です。名称は、それぞれの役割の頭文字を取っています。

【図解:STS法の3セグメント】

S:Source(入力流/源泉)
・外部からデータを取り込み、加工しやすい形に整える部分。

T:Transform(変換中心)
・入力されたデータを、出力用のデータへと変換する主要な計算・ロジック部分。

S:Sink(出力流/吸収)
・変換されたデータを、帳票や画面、ファイルなどの外部へ出力する部分。
[ 他の設計手法との違い ]
ジャクソン法・ワーニエ法:データの「流れ」ではなく、入出力データの「構造(形)」に着目してプログラムを設計します。
TR法(トランザクション分割):入力データの「種類」に応じて、処理を振り分ける構造(分岐)に着目します。

1. 理解のコツ: 「入力(S)→ 処理(T)→ 出力(S)」という川の流れのような一本道をイメージしてください。この流れの「変わり目」を見つけ出し、そこを境界線としてモジュール(部品)を分割するのがSTS法です。
2. 試験対策の視点: 問題文に「入力・処理・出力の一連の流れ」というフレーズがあれば、迷わずSTS法を選びましょう。また、これらは「構造化設計」という大きな枠組みの中の手法であることも重要です。


4. まとめ

「データの通り道(ストリーム)に着目して分割する」。これがSTS法です。シンプルで直感的なため、多くのシステム設計の基礎となっている考え方であることを押さえておきましょう!

【知識:セキュリティ】被害を最小限に抑える!「セキュリティ対策の3段階」

セキュリティ対策は、壁を作って防ぐことだけではありません。「もし破られたら?」という事態を想定し、多層的に対策を講じることが、現代のサイバーセキュリティの鉄則です。

■ セキュリティ機能の分類と具体策

脅威の「発生前・発生時・発生後」の時系列で整理すると、それぞれの対策の役割が明確になります。

分類目的と振る舞い代表的な対策例
1. 防止 (Prevention) 脆弱性をなくし、脅威そのものを発生させない、あるいは侵入を食い止める。 ・ファイアウォール ・パスワード設定、MFA ・パッチ適用(脆弱性修正)
2. 検知 (Detection) 侵入や異常な挙動をいち早く見つけ出し、管理者へ通知する。 ・IDS / IPS(侵入検知・防止) ・ウイルススキャン ・ログ監視、SIEM
3. 対応 / 回復 (Response / Recovery) 被害の拡大を防ぎ、システムを正常な状態へ復旧・回復させる ・バックアップからの復元 ・インシデント対応(CSIRT) ・再発防止策の策定

試験対策の重要キーワード

  • 多層防御:「防止」が破られることを前提に、「検知」や「対応」を組み合わせて被害を最小化する考え方です。
  • レジリエンス:事故が起きても、迅速に事業を継続・復旧させる「回復力」のこと。
  • PDCAサイクル:「対応」のフェーズで行う見直し(再発防止)が、次回の「防止」レベルを向上させます。

※100%の「防止」は困難です。近年のセキュリティ設計では、いかに速く「検知」し、迅速に「回復」させるかに焦点が移っています。