「CISSP セキュリティプロフェッショナル」の記事一覧

脅威モデリングの手法の一つである「Attack Tree(攻撃ツリー)」において、ルートノード(最上位)は何を表しているか。
Attack Treeは、攻撃者のゴール(例:「金庫を開ける」)を頂点とし、それを達成するための手段(枝葉)を…
「Verifiable Credentials (VC)」のトラストモデルにおいて、発行者(Issuer)、所有者(Holder)、検証者(Verifier)の関係性を支える、中央集権的な管理者を排除した基盤は何か。
VCモデルでは、Issuerの公開鍵情報などをブロックチェーン等の分散型レジストリに登録することで、Verifie…
「ダークデータ」と呼ばれるデータ群が組織にもたらす主なセキュリティリスクはどれか。
ダークデータ(収集されたが利用されていないデータ)には、古い顧客リストや機密文書が含まれていること…
「オペレーショナルレジリエンス(運用上の回復力)」という概念が、従来のBCP/DRと比べて強調している点はどれか。
レジリエンスは「折れない強さ」だけでなく「しなやかな回復力」を指し、サイバー攻撃やパンデミックなど…
大規模インシデント対応において、「インシデントコマンドシステム(ICS)」を採用する利点はどれか。
消防や軍隊由来のICSモデルは、緊急時のカオスな状況下で、誰がリーダーで誰が何をするかを標準化し、スケ…
HSM(ハードウェアセキュリティモジュール)のセキュリティ要件規格であるFIPS 140-3において、「Level 3」が「Level 2」に加えて要求する物理的セキュリティ機能はどれか。
Level 2は「開けたことがわかる(証跡)」レベルだが、Level 3は「開けようとしたら中身が消える(防御)…
MACsec (IEEE 802.1AE) が暗号化を提供する範囲とレイヤについて正しい記述はどれか。
MACsecは、LANケーブル上の盗聴や改ざんを防ぐため、スイッチ間やPC-スイッチ間の有線区間をL2レベルで暗…
CIEM (Cloud Infrastructure Entitlement Management) ツールが、過剰な権限(Excessive Permissions)を持つクラウドIDを特定・修正するために使用する主な分析手法はどれか。
「管理者権限を持っているが、実際にはS3の読み取りしかしていない」といったギャップを可視化し、ポリシ…
クリックジャッキング攻撃を防ぐために、Webページが `` や `