素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP セキュリティプロフェッショナル
「CISSP セキュリティプロフェッショナル」の記事一覧
10BaseT
2026年3月3日
10Base5
2026年3月3日
100BaseT
2026年3月3日
10Base2
2026年3月3日
1000BaseT
2026年3月3日
インシデント対応において、マルウェアに感染した仮想マシン(VM)のメモリを調査する際、スナップショットファイル(.vmem等)を利用することの利点はどれか。
エージェントを入れずにハイパーバイザー側からメモリを取得できるため、高度なマルウェアにも気づかれず…
2026年3月3日
DNSにおける「DNS浸透(Propagation)」という用語が技術的に不正確とされる理由と、実際のメカニズムはどれか。
「浸透」という言葉は受動的な拡散を想起させるが、実際は世界中のキャッシュサーバーがそれぞれのTTL期限…
2026年3月3日
Webアプリケーションにおいて、正規表現による入力チェックを行う際、特定の文字列パターンを入力されると処理時間が指数関数的に増大し、CPUを占有されてしまう脆弱性はどれか。
「バックトラック」を多用する非効率な正規表現に対し、悪意ある文字列(aaaaaaaaa...b等)を送ることで、…
2026年3月3日
IoTデバイスのファームウェアセキュリティにおいて、「セキュアブート」の連鎖(Chain of Trust)が途切れるリスクがあるのはどの段階か。
Chain of Trustは「次のプログラムを検証してから実行する」リレーだが、どこか一箇所でも検証をスキップ…
2026年3月3日
ペネトレーションテストにおいて、Windowsの「SMBプロトコル」を利用し、認証情報を中継(Relay)して別のマシンへログインする攻撃(SMB Relay Attack)を成功させるための必須条件はどれか。
SMB署名が有効(Required)であれば、中継されたパケットは改ざん(署名不一致)として拒否されるため、Re…
2026年3月3日
投稿のページ送り
1
…
326
327
328
…
691