素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP セキュリティプロフェッショナル
「CISSP セキュリティプロフェッショナル」の記事一覧
コンテナ環境のセキュリティ監視において、「eBPF (Extended Berkeley Packet Filter)」技術を利用する主な利点はどれか。
eBPFは、Linuxカーネル内でサンドボックス化されたプログラムを実行できる技術であり、パフォーマンスへの…
2026年3月3日
APIセキュリティにおいて、「HATEOAS(Hypermedia as the Engine of Application State)」を実装することが、セキュリティ(特に列挙攻撃対策)に寄与する理由はどれか。
HATEOASはRESTの成熟度モデルの一部で、現在の状態で実行可能な操作のみをレスポンスに含めるため、権限の…
2026年3月3日
OpenID Connectの「Back-channel Logout」仕様において、IdPが各RP(Relying Party)に対してログアウト通知を送る方法の特徴はどれか。
ブラウザの挙動(クッキー遮断や閉じたタブ)に依存せず、サーバー間で確実にセッション終了を通知できる…
2026年3月3日
ゼロトラストネットワークにおける「SASE(Secure Access Service Edge)」の構成要素において、拠点やユーザーからのトラフィックをクラウドへ最適にルーティングし、QoSを保証するネットワーク機能はどれか。
SASEは、ネットワーク機能(SD-WAN)とセキュリティ機能(SWG, CASB, FWaaS, ZTNA)を単一のクラウドサー…
2026年3月3日
CPUのサイドチャネル攻撃の一種である「Hertzbleed」攻撃は、何を観測することで暗号鍵を推測するか。
特定のデータを処理する際の消費電力の違いがCPUの発熱を変え、それがサーマルスロットリングによる周波数…
2026年3月3日
欧州の「NIS2指令(Network and Information Security Directive 2)」において、対象組織に新たに課された重要な義務の一つはどれか。
重要インフラ保護を強化するため、経営陣の責任追及に加え、サプライチェーンリスクの管理と、厳格なイン…
2026年3月3日
「インシデント・オブ・コンプロマイズ(IoC)」と対比される概念として、攻撃者の振る舞いや攻撃活動の兆候を示す「インシデント・オブ・アタック(IoA)」の例として適切なものはどれか。
IoCは「すでに侵害された証拠(過去)」だが、IoAは「攻撃が進行中であること(現在)」を示す動的な振る…
2026年3月3日
ペネトレーションテストにおいて、攻撃者がWindowsドメイン環境で「AdminSDHolder」オブジェクトを悪用する目的はどれか。
AdminSDHolderのACLに追加されたユーザーは、SDPropプロセスによって定期的に保護された特権グループ(Dom…
2026年3月3日
「準同型暗号」や「秘密計算」と並び、プライバシー強化技術(PETs)の一つとして注目される「差分プライバシー」において、プライバシー予算(Privacy Budget / Epsilon)が枯渇した場合に起きることはどれか。
差分プライバシーでは、クエリごとに少しずつ「プライバシーの消耗(情報の露出)」が蓄積するため、許容…
2026年3月3日
DNSSECの「ゾーン列挙(Zone Enumeration)」問題に対処するために、NSECレコードの代わりに導入された、ハッシュ化された次レコード情報を持つレコードはどれか。
NSECは「次のドメインはこれ」と平文で示すため、ゾーン内の全ドメイン名がバレてしまう(列挙)。NSEC3は…
2026年3月3日
投稿のページ送り
1
…
329
330
331
…
691