素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP セキュリティプロフェッショナル
「CISSP セキュリティプロフェッショナル」の記事一覧
情報セキュリティにおける「ベースライン(Baseline)」と「ベンチマーク(Benchmark)」の主な違いはどれか。
CIS Benchmarkなどは業界標準の「物差し」であり、組織はこれを参考に自社の環境やリスク許容度に合わせて…
2026年3月3日
組織の機密情報を保護するために、文書ファイル自体にアクセス権限や有効期限を埋め込み、社外に持ち出されても制御を維持できるソリューションはどれか。
IRMは、ファイルそのものを暗号化し、認証サーバーと連携して「閲覧のみ許可」「印刷禁止」「期限切れ後は…
2026年3月3日
「準同型暗号」の一種で、加算と乗算の両方を無制限に行うことができ、理論上あらゆる計算が可能なものを何と呼ぶか。
FHEは長年の未解決問題だったが、2009年にGentryによって実現可能性が示された。計算コストは極めて高いが…
2026年3月3日
事業継続計画(BCP)のテスト手法において、主要メンバーが実際に代替サイト(DRサイト)へ移動し、バックアップからのシステム復旧や業務処理の一部を実機で行うが、本番系は停止させないテストはどれか。
本番業務と並行して代替サイトを稼働させ、処理結果を比較検証するテスト。本番停止のリスクを避けつつ、…
2026年3月3日
VPN技術において、「スプリットトンネリング」を許可することのセキュリティリスクはどれか。
スプリットトンネリングはトラフィック負荷分散には有効だが、社用PCが保護なしでインターネットに晒され…
2026年3月3日
APIセキュリティにおいて、JWT(JSON Web Token)が一度発行されると、有効期限が切れるまでサーバー側から無効化(Revoke)するのが難しい問題を解決するための一般的なアプローチはどれか。
JWTはステートレスなため即時無効化が苦手だが、短命なアクセストークン(例:15分)を使えば、漏洩時の被…
2026年3月3日
ユーザーの行動分析(UEBA)において、普段とは異なる場所、時間、デバイスからのアクセスを検知した際に、追加の認証(MFA等)を要求する仕組みを何と呼ぶか。
すべてのアクセスにMFAを求めるのではなく、リスクスコアが高い場合のみステップアップ認証を要求すること…
2026年3月3日
NIST SP 800-53などのセキュリティ管理策カタログにおいて、「ハイブリッド・コントロール」とはどのような管理策を指すか。
例えば「インシデント対応」などは、組織全体の共通ポリシー(継承)と、各システム固有の手順書(システ…
2026年3月3日
Webアプリケーションの脆弱性診断において、ブラウザ側のXSSフィルタやWAFの挙動を確認し、バイパスを試みるために、あえて「壊れたHTMLタグ」や「難読化されたJavaScript」を送信する手法はどれか。
複数の文脈(HTML, JS, URL等)で有効になる「ポリグロット」文字列や、特殊なエンコーディングを用いるこ…
2026年3月3日
クラウドセキュリティポスチャ管理(CSPM)が検知できる「設定ミス」の具体例として、最も一般的かつ危険なものはどれか。
CSPMはAPIを通じてクラウドの設定状態を監査し、意図しないデータの公開や、管理ポートのインターネットへ…
2026年3月3日
投稿のページ送り
1
…
342
343
344
…
691