ID | 大項目 中項目 |
小項目(課題要素) | 必要となる知識と行動 | できるという状態 | 技術補足(言語・FWなど) |
---|---|---|---|---|---|
701 | セキュリティと信頼性 SQLインジェクション対策 |
1. セキュリティの三大原則(機密性・完全性・可用性)を説明できる | セキュリティの三大原則(機密性・完全性・可用性)を理解する。 | 自システムの設計における三原則の適用事例を説明できる。 | |
702 | セキュリティと信頼性 SQLインジェクション対策 |
2. セキュリティリスクを脅威と脆弱性の視点から捉えられる | 脅威と脆弱性の違いを理解し、リスク構造を捉える。 | リスク分析に基づいた設計判断ができる。 | |
703 | セキュリティと信頼性 SQLインジェクション対策 |
3. 攻撃者の視点を取り入れてシステムを設計できる | 攻撃者の行動パターンや目的を理解する。 | 攻撃者視点で防御ポイントを設計できる。 | |
704 | セキュリティと信頼性 SQLインジェクション対策 |
4. セキュリティと利便性のバランスを考慮した設計ができる | セキュリティと利便性のトレードオフを理解する。 | 両立を図るUI設計やアクセス設計を行える。 | |
705 | セキュリティと信頼性 SQLインジェクション対策 |
5. OWASP Top 10の概要を理解している | OWASP Top 10の脆弱性カテゴリを理解する。 | 主要脆弱性に対する対策を設計段階で組み込める。 | |
706 | セキュリティと信頼性 SQLインジェクション対策 |
6. 想定される攻撃手法を列挙して防御できる | 代表的な攻撃手法(SQLi, XSS, CSRF等)を学ぶ。 | 防御策を明確に設計・実装できる。 | |
707 | セキュリティと信頼性 SQLインジェクション対策 |
7. 開発フェーズで考慮すべきセキュリティ要素を理解している | セキュリティ対応を開発プロセス全体で考慮する。 | 要件定義〜運用の各段階でセキュリティ施策を組み込める。 | |
708 | セキュリティと信頼性 SQLインジェクション対策 |
8. セキュリティ対応の責任分界(アプリ/ミドル/OS)を説明できる | アプリ・ミドル・OS各層の責任範囲を理解する。 | 層ごとに適切な防御と権限設定を設計できる。 | |
709 | セキュリティと信頼性 SQLインジェクション対策 |
9. セキュリティの考慮が欠けた設計のリスクに気づける | セキュリティ欠如による事業リスクを理解する。 | 設計上のセキュリティ抜けを検知し、改善提案できる。 | |
710 | セキュリティと信頼性 SQLインジェクション対策 |
10. セキュリティ要件を非機能要件として明示できる | 非機能要件としてセキュリティ要求を明示する方法を理解する。 | セキュリティを明文化して要件書・設計書に反映できる。 | |
711 | セキュリティと信頼性 クロスサイトスクリプティング(XSS)対策 |
11. SQLインジェクション攻撃の仕組みを説明できる | SQLインジェクション攻撃の原理を理解する。 | プレースホルダー利用でSQLiを防げる。 | |
712 | セキュリティと信頼性 クロスサイトスクリプティング(XSS)対策 |
12. プレースホルダーやバインド機構での防御ができる | バインド機構の安全性と実装例を理解する。 | 動的SQLを安全に実装できる。 | |
713 | セキュリティと信頼性 クロスサイトスクリプティング(XSS)対策 |
13. HTML/JSのエスケープ処理を適切に実装できる | HTML・JS出力時のエスケープ処理を理解する。 | XSSを防ぐ出力処理をフレームワークで適切に適用できる。 | |
714 | セキュリティと信頼性 クロスサイトスクリプティング(XSS)対策 |
14. クロスサイトスクリプティング(XSS)の仕組みを理解している | XSSの仕組みと種類(反射型/永続型)を理解する。 | 脆弱性を再現し、再発防止策を設計できる。 | |
715 | セキュリティと信頼性 クロスサイトスクリプティング(XSS)対策 |
15. CSRFトークンによるリクエストの正当性確認を実装できる | CSRFトークンの役割を理解する。 | リクエストの正当性検証を実装できる。 | |
716 | セキュリティと信頼性 クロスサイトスクリプティング(XSS)対策 |
16. クリックジャッキング対策のヘッダー設定を行える | クリックジャッキング攻撃の原理を理解する。 | X-Frame-Options等のヘッダー設定を適用できる。 | |
717 | セキュリティと信頼性 クロスサイトスクリプティング(XSS)対策 |
17. パスワードやトークンなど機密情報を画面・URLに出力しない | 機密情報の出力制御を理解する。 | パスワードやトークンをログ・URL・画面に出さない設計ができる。 | |
718 | セキュリティと信頼性 クロスサイトスクリプティング(XSS)対策 |
18. ファイルアップロード機能における危険性を理解している | ファイルアップロード機能のリスクを理解する。 | 拡張子・MIME・容量・保存先を安全に制御できる。 | |
719 | セキュリティと信頼性 クロスサイトスクリプティング(XSS)対策 |
19. エラー画面に内部情報を表示しない設計ができる | エラーメッセージに内部情報を含める危険性を理解する。 | ユーザー向けエラーと内部ログを適切に分離できる。 | |
720 | セキュリティと信頼性 クロスサイトスクリプティング(XSS)対策 |
20. フロントエンドとバックエンドの役割分担を意識して防御できる | フロントとバックの役割分担を理解する。 | 両者協調で脆弱性対策を実装できる。 | |
721 | セキュリティと信頼性 CSRFとフォーム保護 |
21. 認証と認可の違いを明確に説明できる | 認証(本人確認)と認可(権限付与)の違いを理解する。 | 両者を分離した設計を説明できる。 | |
722 | セキュリティと信頼性 CSRFとフォーム保護 |
22. ユーザー認証の仕組み(セッション/トークン)を理解している | セッション・トークン型認証の仕組みを理解する。 | 適切な認証手法を選定できる。 | |
723 | セキュリティと信頼性 CSRFとフォーム保護 |
23. パスワードのハッシュ化(bcryptなど)を正しく実装できる | パスワードハッシュ(bcrypt等)の原理を理解する。 | 安全な保存処理を実装できる。 | |
724 | セキュリティと信頼性 CSRFとフォーム保護 |
24. アカウントロックやリトライ制限を設計できる | アカウントロックと再試行制限の必要性を理解する。 | 不正ログイン防止設計を実装できる。 | |
725 | セキュリティと信頼性 CSRFとフォーム保護 |
25. ログイン履歴の記録と表示ができる | ログイン履歴の追跡・表示を理解する。 | 監査目的のログイン履歴を実装できる。 | |
726 | セキュリティと信頼性 CSRFとフォーム保護 |
26. OAuth/OpenID Connectの概要を説明できる | OAuth・OpenID Connectのフローを理解する。 | 外部認証との連携を安全に実装できる。 | |
727 | セキュリティと信頼性 CSRFとフォーム保護 |
27. APIキー・シークレットの取り扱いを安全に行える | APIキー・シークレットの安全管理方法を理解する。 | キーを安全に保管・利用できる。 | |
728 | セキュリティと信頼性 CSRFとフォーム保護 |
28. 認可されたユーザー権限ごとのアクセス制御を設計できる | 権限ごとのアクセス制御設計を理解する。 | RBAC等を用いて適切な権限設計ができる。 | |
729 | セキュリティと信頼性 CSRFとフォーム保護 |
29. ログアウトやセッション無効化の処理を適切に実装できる | ログアウトとセッション無効化の処理を理解する。 | セッション終了を安全に制御できる。 | |
730 | セキュリティと信頼性 CSRFとフォーム保護 |
30. 認証関連のライブラリを正しく利用し、独自実装を避けられる | 認証機能の独自実装リスクを理解する。 | 安全な認証ライブラリを選択・利用できる。 | |
731 | セキュリティと信頼性 パスワードハッシュ化と認証管理 |
31. HTTPSの役割(暗号化/改ざん防止)を説明できる | HTTPSの仕組み(暗号化・改ざん防止)を理解する。 | HTTP通信の安全性を説明できる。 | |
732 | セキュリティと信頼性 パスワードハッシュ化と認証管理 |
32. SSL証明書の種類と信頼の仕組みを理解している | SSL/TLS証明書の信頼チェーンを理解する。 | 適切な証明書を導入・更新できる。 | |
733 | セキュリティと信頼性 パスワードハッシュ化と認証管理 |
33. CookieのSecure属性/HttpOnly属性を設定できる | CookieのSecure/HttpOnly属性の意味を理解する。 | 機密Cookieの保護を設定できる。 | |
734 | セキュリティと信頼性 パスワードハッシュ化と認証管理 |
34. HSTS(HTTP Strict Transport Security)を導入できる | HSTSポリシーの意義を理解する。 | HTTPS通信を強制できる設定を行える。 | |
735 | セキュリティと信頼性 パスワードハッシュ化と認証管理 |
35. 通信に中間者がいる前提で設計できる | 中間者攻撃の脅威を理解する。 | MITM耐性のある設計を採用できる。 | |
736 | セキュリティと信頼性 パスワードハッシュ化と認証管理 |
36. URLパラメータの署名・検証による改ざん防止ができる | 署名付きURLによる改ざん検知手法を理解する。 | パラメータ改ざんを防ぐ仕組みを設計できる。 | |
737 | セキュリティと信頼性 パスワードハッシュ化と認証管理 |
37. 公開鍵/秘密鍵を用いた非対称暗号を理解している | 公開鍵・秘密鍵の役割を理解する。 | 非対称暗号を利用して通信保護を行える。 | |
738 | セキュリティと信頼性 パスワードハッシュ化と認証管理 |
38. データベースや設定ファイルに平文で情報を保存しない | 平文保存の危険性を理解する。 | 暗号化・環境変数管理で情報を安全に保管できる。 | |
739 | セキュリティと信頼性 パスワードハッシュ化と認証管理 |
39. VPNやIP制限などネットワークレベルの対策を理解している | VPNやIP制限の概念を理解する。 | ネットワークレベルの防御を提案できる。 | |
740 | セキュリティと信頼性 アクセス権と認可制御(RBAC等) |
40. TLSバージョンや強度の違いに注意を払える | TLSのバージョンや暗号強度の違いを理解する。 | 安全な通信設定を行える。 | |
741 | セキュリティと信頼性 アクセス権と認可制御(RBAC等) |
41. サーバー側での入力バリデーションを徹底できる | サーバー側での入力バリデーションの重要性を理解する。 | 入力チェックを必ずサーバー側で実装できる。 | |
742 | セキュリティと信頼性 アクセス権と認可制御(RBAC等) |
42. 型や長さ・正規表現による入力制限ができる | 型・長さ・正規表現を用いた入力制御の手法を理解する。 | 入力制約を適切に設計し不正値を防げる。 | |
743 | セキュリティと信頼性 アクセス権と認可制御(RBAC等) |
43. 攻撃者の意図を考慮した入力パターンを想定できる | 攻撃者視点で入力パターンを想定する重要性を理解する。 | 異常入力を想定した防御設計ができる。 | |
744 | セキュリティと信頼性 アクセス権と認可制御(RBAC等) |
44. 必須チェック/桁数/範囲チェックを組み合わせられる | 必須・桁数・範囲チェックの組み合わせ方を理解する。 | 複合条件によるバリデーション設計ができる。 | |
745 | セキュリティと信頼性 アクセス権と認可制御(RBAC等) |
45. クライアント側のJSバリデーションに依存しない設計ができる | クライアント側バリデーションの限界を理解する。 | JS依存せず安全なサーバ側検証を行える。 | |
746 | セキュリティと信頼性 アクセス権と認可制御(RBAC等) |
46. データベースへの登録前に再チェックできる | DB登録前の再チェックの必要性を理解する。 | DB整合性を保つ再検証ロジックを実装できる。 | |
747 | セキュリティと信頼性 アクセス権と認可制御(RBAC等) |
47. 添付ファイルや外部URLをフィルタリングできる | ファイルやURL入力の安全性リスクを理解する。 | 危険な拡張子や外部リソースをフィルタリングできる。 | |
748 | セキュリティと信頼性 アクセス権と認可制御(RBAC等) |
48. 入力値の保持とエラー時のフィードバックを安全に実装できる | エラー時の入力保持と再表示の方法を理解する。 | 安全かつUXの良いフォームエラー処理を実装できる。 | |
749 | セキュリティと信頼性 アクセス権と認可制御(RBAC等) |
49. エラー発生時の入力再表示にセキュリティ配慮を加えられる | 再表示時の入力値露出リスクを理解する。 | 再描画時に機密情報を除外できる。 | |
750 | セキュリティと信頼性 アクセス権と認可制御(RBAC等) |
50. 入力項目ごとの危険度を意識した制御ができる | 入力項目ごとの危険度分類を理解する。 | 重要項目を強固に保護する制御ができる。 | |
751 | セキュリティと信頼性 セッション管理とタイムアウト |
51. Laravelなどのフレームワークでのセキュリティ機能を理解している | Laravel等のフレームワークが提供する標準防御機能を理解する。 | 自動CSRFやバリデーションなどを活用できる。 | |
752 | セキュリティと信頼性 セッション管理とタイムアウト |
52. 自動CSRF保護やミドルウェアによる制御を活用できる | CSRFミドルウェアによる防御の仕組みを理解する。 | CSRF対策を正しく適用できる。 | |
753 | セキュリティと信頼性 セッション管理とタイムアウト |
53. .envファイルでの機密情報管理を正しく行える | .envでの機密情報管理方法を理解する。 | 環境変数で安全にAPIキー等を扱える。 | |
754 | セキュリティと信頼性 セッション管理とタイムアウト |
54. マイグレーション・シーディングなどにおける権限管理ができる | マイグレーションやシーディングの権限設定を理解する。 | 不要な権限漏洩を防ぐ実行環境設計ができる。 | |
755 | セキュリティと信頼性 セッション管理とタイムアウト |
55. バリデーションルールを一元的に定義できる | バリデーションルールの一元管理を理解する。 | コードの一貫性と保守性を高められる。 | |
756 | セキュリティと信頼性 セッション管理とタイムアウト |
56. パスワード再発行機能にセキュリティ配慮を組み込める | パスワード再発行のセキュリティ要件を理解する。 | ワンタイムURLやトークン制御を安全に実装できる。 | |
757 | セキュリティと信頼性 セッション管理とタイムアウト |
57. ユーザー登録時のダブルオプトインなどの実装ができる | ダブルオプトイン方式の意義を理解する。 | 登録確認メールを用いた安全なユーザー登録ができる。 | |
758 | セキュリティと信頼性 セッション管理とタイムアウト |
58. ログ出力時に機密情報を除外できる | ログ出力時の個人情報リスクを理解する。 | ログから機密情報を除外できる。 | |
759 | セキュリティと信頼性 セッション管理とタイムアウト |
59. エラーハンドリング時のメッセージ露出を制御できる | エラーメッセージの安全設計を理解する。 | 外部露出しない例外処理設計を行える。 | |
760 | セキュリティと信頼性 セッション管理とタイムアウト |
60. フレームワークのセキュリティ更新に注意を払える | フレームワークの脆弱性更新情報を追跡する重要性を理解する。 | 定期的にアップデートを適用できる。 | |
761 | セキュリティと信頼性 HTTPSとSSL証明書 |
61. 監査ログの目的と内容を説明できる | 監査ログの目的と構成を理解する。 | 改ざん防止を考慮したログ設計ができる。 | |
762 | セキュリティと信頼性 HTTPSとSSL証明書 |
62. ログイン履歴・アクセス履歴などのログを実装できる | ログイン・アクセス履歴の記録方法を理解する。 | 監査用ログをアプリに組み込める。 | |
763 | セキュリティと信頼性 HTTPSとSSL証明書 |
63. 管理者の操作ログを保持できる設計ができる | 管理者操作ログの必要性を理解する。 | 特権操作を追跡できる設計ができる。 | |
764 | セキュリティと信頼性 HTTPSとSSL証明書 |
64. ログにタイムスタンプやユーザーIDを含める設計ができる | ログのタイムスタンプ・ユーザーID管理を理解する。 | 追跡可能なログ形式を設計できる。 | |
765 | セキュリティと信頼性 HTTPSとSSL証明書 |
65. 改ざん検知のためのログ保護策を理解している | ログ改ざん防止の仕組みを理解する。 | ハッシュや外部転送で改ざん検知を実装できる。 | |
766 | セキュリティと信頼性 HTTPSとSSL証明書 |
66. ログの保管期間とアクセス制御を設定できる | ログ保管期間・アクセス制御の考え方を理解する。 | 運用ポリシーに沿った管理設定を行える。 | |
767 | セキュリティと信頼性 HTTPSとSSL証明書 |
67. 異常値検知・多重リクエスト検出をログから行える | 異常値やリクエスト多発検知のロジックを理解する。 | ログ分析で攻撃兆候を検出できる。 | |
768 | セキュリティと信頼性 HTTPSとSSL証明書 |
68. ログの外部送信や分散保存を設計できる | ログの外部保存・分散管理を理解する。 | 中央集約型ログ設計を提案できる。 | |
769 | セキュリティと信頼性 HTTPSとSSL証明書 |
69. 通知・警告システムとログを連携できる | 監視・通知ツールとの連携方法を理解する。 | アラート通知をログ基盤に連携できる。 | |
770 | セキュリティと信頼性 HTTPSとSSL証明書 |
70. インシデント対応の起点としてログを活用できる | インシデント対応時のログ活用方法を理解する。 | 原因追跡・再発防止に活かせる。 | |
771 | セキュリティと信頼性 外部ライブラリの脆弱性チェック |
71. 信頼性向上のためのフェールセーフ設計を意識できる | フェールセーフ設計の基本思想を理解する。 | 障害時に安全側に倒す処理を設計できる。 | |
772 | セキュリティと信頼性 外部ライブラリの脆弱性チェック |
72. 例外発生時に処理が停止しない工夫ができる | 例外発生時の処理継続手法を理解する。 | 重要処理が停止しないように制御できる。 | |
773 | セキュリティと信頼性 外部ライブラリの脆弱性チェック |
73. バックアップからの自動復旧設計ができる | バックアップと自動復旧の設計手法を理解する。 | 定期バックアップからの自動リカバリを構築できる。 | |
774 | セキュリティと信頼性 外部ライブラリの脆弱性チェック |
74. APIやバッチ処理のリトライ設計ができる | APIやバッチのリトライ設計を理解する。 | 失敗時の自動再試行処理を組み込める。 | |
775 | セキュリティと信頼性 外部ライブラリの脆弱性チェック |
75. 不測の事態に備えた代替処理(フォールバック)を設計できる | フォールバック処理の意義を理解する。 | 代替ルートを備えた安全設計ができる。 | |
776 | セキュリティと信頼性 外部ライブラリの脆弱性チェック |
76. SLAに基づいた可用性目標を設計に反映できる | SLAと可用性設計の関係を理解する。 | SLA基準をもとにシステム稼働目標を設計できる。 | |
777 | セキュリティと信頼性 外部ライブラリの脆弱性チェック |
77. 冗長化(ロードバランサ/DBクラスタなど)の基本を理解している | 冗長化技術(LB・クラスタ等)を理解する。 | 冗長構成を提案・実装できる。 | |
778 | セキュリティと信頼性 外部ライブラリの脆弱性チェック |
78. セッションやキャッシュの多重構成に対応できる | セッションやキャッシュの多重構成を理解する。 | フェイルオーバーに耐える設計を行える。 | |
779 | セキュリティと信頼性 外部ライブラリの脆弱性チェック |
79. 長期稼働を前提としたリソース管理ができる | 長期稼働時のリソース枯渇リスクを理解する。 | リソース監視とクリーンアップ設計を実装できる。 | |
780 | セキュリティと信頼性 障害時のログ記録と通知設計 |
80. 障害時にユーザー体験を損なわないUXを設計できる | 障害発生時のUX維持設計を理解する。 | ユーザー体験を損なわないエラーUIを設計できる。 | |
781 | セキュリティと信頼性 障害時のログ記録と通知設計 |
81. 外部サービス連携時の信頼性設計を行える | 外部サービス連携の信頼性要件を理解する。 | API障害時にも安定稼働する設計を行える。 | |
782 | セキュリティと信頼性 障害時のログ記録と通知設計 |
82. 外部APIの応答時間や失敗時の挙動を制御できる | 外部APIの応答遅延・失敗時の設計を理解する。 | タイムアウト制御や代替応答を実装できる。 | |
783 | セキュリティと信頼性 障害時のログ記録と通知設計 |
83. タイムアウト/接続失敗などの例外パターンに対応できる | ネットワーク例外(接続失敗・再送)への対応を理解する。 | 例外発生時もサービス継続可能にできる。 | |
784 | セキュリティと信頼性 障害時のログ記録と通知設計 |
84. キューや非同期処理による分散設計を理解している | 非同期処理やキューによる分散化を理解する。 | 負荷分散された堅牢な構成を設計できる。 | |
785 | セキュリティと信頼性 障害時のログ記録と通知設計 |
85. API使用量制限(レートリミット)への配慮を行える | APIレートリミット対応の重要性を理解する。 | 制限超過時の再試行や制御を組み込める。 | |
786 | セキュリティと信頼性 障害時のログ記録と通知設計 |
86. 認証トークンの期限切れやリフレッシュ処理を実装できる | 認証トークンの有効期限管理を理解する。 | 自動リフレッシュ処理を安全に実装できる。 | |
787 | セキュリティと信頼性 障害時のログ記録と通知設計 |
87. 外部ライブラリやSDKのセキュリティリスクを見積もれる | 外部ライブラリの脆弱性リスクを理解する。 | 依存パッケージの安全性を定期的に確認できる。 | |
788 | セキュリティと信頼性 障害時のログ記録と通知設計 |
88. 依存するサービスのSLAや契約リスクを把握している | 外部サービスSLA・契約リスクの考慮を理解する。 | 契約条件を踏まえて設計判断できる。 | |
789 | セキュリティと信頼性 障害時のログ記録と通知設計 |
89. 外部障害が発生してもサービス全体を止めない構造にできる | 外部障害時に全体停止を防ぐ構造を理解する。 | 部分停止設計で可用性を維持できる。 | |
790 | セキュリティと信頼性 障害時のログ記録と通知設計 |
90. 外部連携の失敗がUXに与える影響を最小化できる | UX影響最小化のための設計手法を理解する。 | 外部障害でもUXを維持する代替案を設計できる。 | |
791 | セキュリティと信頼性 障害に強い設計(冗長化・バックアップ) |
91. セキュリティインシデント対応手順をチームで整備できる | インシデント対応体制の構築手順を理解する。 | チームで初動対応フローを整備できる。 | |
792 | セキュリティと信頼性 障害に強い設計(冗長化・バックアップ) |
92. 脆弱性発見時の報告・優先度判断ができる | 脆弱性報告と優先度判断の基準を理解する。 | 報告内容を分析し修正計画を立案できる。 | |
793 | セキュリティと信頼性 障害に強い設計(冗長化・バックアップ) |
93. アップデート時のパッチ適用と検証フローを持っている | パッチ適用と検証のフローを理解する。 | 安全なアップデート手順を実施できる。 | |
794 | セキュリティと信頼性 障害に強い設計(冗長化・バックアップ) |
94. インシデント発生時の初動連絡体制を構築できる | インシデント初動連絡体制を理解する。 | 連絡・報告ルールを運用できる。 | |
795 | セキュリティと信頼性 障害に強い設計(冗長化・バックアップ) |
95. リスクの影響範囲と対処可能性を分類・説明できる | リスクの影響範囲と対処可能性の整理手法を理解する。 | 影響分析資料を作成できる。 | |
796 | セキュリティと信頼性 障害に強い設計(冗長化・バックアップ) |
96. セキュリティインシデントの事後振り返りができる | インシデント後の振り返り手法を理解する。 | ポストモーテムを主導して再発防止策を立案できる。 | |
797 | セキュリティと信頼性 障害に強い設計(冗長化・バックアップ) |
97. 脅威モデリング(STRIDEなど)を使って設計段階から対策できる | 脅威モデリング(STRIDE等)の活用を理解する。 | 設計段階から脅威分析を組み込める。 | |
798 | セキュリティと信頼性 障害に強い設計(冗長化・バックアップ) |
98. チームや組織でのセキュリティ教育を主導できる | セキュリティ教育の設計と実施を理解する。 | チーム研修を企画・主導できる。 | |
799 | セキュリティと信頼性 障害に強い設計(冗長化・バックアップ) |
99. セキュリティ施策の実施状況を可視化して共有できる | セキュリティ施策の可視化と共有の重要性を理解する。 | ダッシュボード等で施策状況を共有できる。 | |
800 | セキュリティと信頼性 障害に強い設計(冗長化・バックアップ) |
100. セキュリティを「機能」ではなく「文化」として根付かせる視点を持てる | セキュリティ文化の醸成手法を理解する。 | 組織にセキュリティ意識を根付かせる活動を実践できる。 |