素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP セキュリティプロフェッショナル
「CISSP セキュリティプロフェッショナル」の記事一覧
無線LANのWPA3-Enterpriseにおいて、192ビットモード(CNSAスイート準拠)を使用する場合、認証サーバーの証明書に求められる鍵長(RSA/ECC)の最小要件はどれか。
極めて高いセキュリティ(Top Secret相当)を確保するため、WPA3の192ビットモードでは、証明書の鍵長やハ…
2026年3月3日
GDPRなどのプライバシー規制において、テストデータとして本番データ(個人情報)を使用することのリスクと、推奨される代替手段はどれか。
テスト環境はセキュリティレベルが低いことが多く、本番データをコピーするのは危険。統計的特性を模倣し…
2026年3月3日
レッドチーム演習において、物理的なセキュリティ(入退室管理など)を突破するために、社員の後ろについてゲートを通過する「共連れ(Tailgating)」を成功させるために攻撃者がよく使う心理テクニックはどれか。
「重い荷物を持っているのでドアを押さえてくれませんか?」と頼むことで、社員の善意を利用し、IDカード…
2026年3月3日
NIST SP 800-37 (RMF) において、情報システムのライフサイクル全体を通じて、リスク管理プロセスを組織のSDLC(システム開発ライフサイクル)に統合することを強調している理由はどれか。
RMFは、開発の初期段階(Shift Left)からセキュリティ要件(管理策)を定義・実装し、運用・廃棄に至るま…
2026年3月3日
インシデントレスポンスにおいて、揮発性データを取得する際、システムに変更を加えないようにするための原則(Order of Volatility等)と矛盾する場合があるが、例えばメモリダンプを取るためにツールを実行することで生じる影響についてどう考えるべきか。
ライブフォレンジックでは、調査行為自体がシステムに痕跡を残すが、揮発性データ(メモリ内のマルウェア…
2026年3月3日
Webアプリケーションにおいて、ユーザーがアップロードした画像を処理するライブラリ(ImageMagick等)の脆弱性を突き、画像ファイルに埋め込んだコマンドを実行させる攻撃はどれか。
画像処理ライブラリの解析ロジックの不備を突き、細工した画像ファイルを読み込ませることでRCE(リモート…
2026年3月3日
「セキュアブート」が保証するのはブートローダーとOSカーネルの署名検証だが、その後のOS起動後のアプリケーション実行まで含めて、許可されたコードのみを実行させる技術はどれか。
Windows Defender Application Control (WDAC) や AppLocker のように、信頼された署名やハッシュを持つア…
2026年3月3日
OpenID Connectにおいて、RP(クライアント)がIdPのログアウト機能を利用し、ユーザーのセッションを終了させるための仕様はどれか。
RP(アプリ側)からIdPにログアウト要求を送り、IdP側のセッションと、必要に応じて他の連携アプリのセッ…
2026年3月3日
IPsecにおいて、鍵交換プロトコルIKE(Internet Key Exchange)が使用するUDPポート番号はどれか。
IKEは標準でUDP 500を使用する。NATトラバーサルが必要な場合は、途中でUDP 4500に切り替わることがある。
2026年3月3日
ペネトレーションテストの報告書において、経営層向けのエグゼクティブサマリーに含めるべき最も重要な要素はどれか。
経営層は技術的な詳細ではなく、「ビジネスにどのような悪影響があるか」「どれくらい緊急か」「投資が必…
2026年3月3日
投稿のページ送り
1
…
341
342
343
…
691