素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP セキュリティプロフェッショナル
「CISSP セキュリティプロフェッショナル」の記事一覧
物理的セキュリティのペネトレーションテストにおいて、入退室カードリーダーの通信(Wiegandプロトコル等)を傍受またはリプレイして解錠する攻撃デバイスとして知られるものはどれか。
Proxmark3やFlipper Zeroなどのツールは、RFIDタグのクローン作成や、リーダーとコントローラー間の信号を…
2026年3月3日
M&A(企業の合併・買収)におけるサイバーセキュリティ・デューディリジェンスの主な目的はどれか。
買収後に過去の巨大な漏洩事故が発覚して株価が暴落したり(Yahoo!事件等)、買収先からランサムウェアが…
2026年3月3日
メモリフォレンジックにおいて、マルウェアが自身のプロセスを隠蔽するために、Windowsのカーネル構造体(EPROCESSリスト等)を操作してタスクマネージャーから見えなくする技術を何と呼ぶか。
DKOMは、OSのAPIを使わずに、メモリ上の管理データを直接書き換えることで、プロセスの存在リスト(リンク…
2026年3月3日
低軌道(LEO)衛星通信(Starlink等)のセキュリティにおいて、地上のインターネットと比較して特に考慮すべき物理的なリスクはどれか。
衛星通信は広大なエリアに電波を降らせるため、地上側のどこにいても傍受されるリスク(ダウンリンクの盗…
2026年3月3日
集積回路(IC)の製造工程におけるセキュリティリスクで、設計図にはない悪意ある回路がファウンドリ(工場)で密かに追加され、特定の条件下で機能停止や情報漏洩を引き起こすものを何と呼ぶか。
ハードウェアトロジャンは、信頼できない製造委託先で混入されるリスクがあり、チップの内部構造を非破壊…
2026年3月3日
サーバーレスアーキテクチャ(Lambda等)における「コールドスタート攻撃」または「リソース枯渇攻撃」とはどのようなものか。
サーバーレスはリクエストがないと停止(コールド)するため、起動負荷を狙ったり、アカウントごとの並列…
2026年3月3日
NIST SP 800-63において、デジタルアイデンティティの保証レベル(xAL)のうち、「IAL(身元確認保証レベル)」と「AAL(当人認証保証レベル)」の違いは何か。
IAL3では対面でのパスポート確認などが必要だが、AAL3ではハードウェアトークンを用いたMFAが必要、という…
2026年3月3日
ペネトレーションテストにおいて、クラウドサービス(AWS/Azure等)に対してDDoS攻撃シミュレーションを行うことが通常禁止または厳しく制限されている理由はどれか。
クラウドはマルチテナント環境であり、負荷テストやDDoSテストは「ノイジーネイバー(うるさい隣人)」問…
2026年3月3日
サイバー攻撃の「アトリビューション(帰属特定)」において、攻撃者のIPアドレスやマルウェアのハッシュ値だけでなく、TTPs(戦術・技術・手順)やコードの書き癖、活動時間帯などを総合的に分析する理由として正しいものはどれか。
攻撃者は踏み台を使ってIPを隠すが、使用するツールセットやキーボードの打ち方、活動時間(タイムゾーン…
2026年3月3日
クラウド鍵管理における「BYOK (Bring Your Own Key)」と「HYOK (Hold Your Own Key) / DKE (Double Key Encryption)」の決定的な違いは何か。
BYOKは鍵の管理権を持つが、使用時(復号時)にはクラウドのHSMにロードされる。HYOK(DKE)はクラウド外…
2026年3月3日
投稿のページ送り
1
…
331
332
333
…
691