素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP セキュリティプロフェッショナル
「CISSP セキュリティプロフェッショナル」の記事一覧
WebAssembly (Wasm) のセキュリティモデルにおいて、Wasmモジュールがホスト環境(ブラウザ等)のリソースにアクセスするために必要な仕組みはどれか。
Wasmはデフォルトで隔離されたサンドボックス内で実行され、ファイルやネットワークにアクセスするには、…
2026年3月3日
Kerberos認証の脆弱性「Kerberoasting」において、攻撃者がターゲットとするのはどのようなアカウントか。
攻撃者は、任意のSPNに関連付けられたサービスチケットを要求でき、そのチケットはサービスアカウントのパ…
2026年3月3日
Windowsイベントログのフォレンジックにおいて、システム時刻の変更やタイムゾーンの変更など、タイムライン分析に決定的な影響を与えるイベントID(EID)が含まれるログカテゴリはどれか。
Securityログ(EID 4616など)には監査ポリシーに基づく重要なイベントが記録されるが、カーネルレベルの…
2026年3月3日
クラウド上の機密データを保護するために、「トークン化」と「フォーマット保持暗号化(FPE)」を比較した際、FPEが優れている点はどれか。
クレジットカード番号(16桁)を暗号化しても16桁の数字のままにできるため、アプリ改修やDBのカラム拡張…
2026年3月3日
量子鍵配送(QKD)の実用化における物理的な課題の一つであり、光ファイバー内での光子の減衰により、中継なしで伝送できる距離に限界がある問題を解決するために必要な機器はどれか。
量子状態(重ね合わせ)はコピーできない(No-Cloning定理)ため、通常の増幅器は使えない。現在は「信頼…
2026年3月3日
NIST RMF(リスクマネジメントフレームワーク)の「準備(Prepare)」ステップにおいて、組織レベルで行うべき活動とシステムレベルで行うべき活動があるが、組織レベルの活動として最も適切なものはどれか。
準備ステップでは、個別のシステム評価に入る前に、組織全体のリスク戦略、役職の任命、共通して利用でき…
2026年3月3日
IDaaS(Identity as a Service)を利用する際、IDaaSプロバイダ自体がDDoS攻撃や障害でダウンした場合に、連携しているすべてのSaaSや社内システムへログインできなくなるリスクを何と呼ぶか。
認証基盤をクラウド(IDaaS)に一本化することは効率的だが、そこが止まると全業務が停止するため、可用性…
2026年3月3日
イントラネット内でのラテラルムーブメント(横展開)を防ぐために、VLANよりも細かい単位(ホスト単位やアプリケーション単位)で通信を許可・拒否する技術であり、SDNやホスト型FWを活用するものはどれか。
従来の「社内は安全」という前提を捨て、サーバーAからサーバーBへの通信も明示的に許可されたポート以外…
2026年3月3日
コードの難読化(Obfuscation)に対する攻撃者の対抗手段であり、難読化されたコードを元のロジックに近い形に戻して解析する技術を何と呼ぶか。
攻撃者はデバッガやシンボリック実行ツールを使用して、難読化された変数名や制御フローを解析し、可読性…
2026年3月3日
情報の価値評価(Information Valuation)において、単なる作成コストや再取得コストではなく、その情報が漏洩または失われた場合にビジネスに与える「機会損失」や「信用の毀損」を含めて評価するアプローチを何と呼ぶか。
データの価値は、作成にかかった費用(過去)ではなく、「それがなくなったら将来どれだけ損をするか(未…
2026年3月3日
投稿のページ送り
1
…
330
331
332
…
691