素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP セキュリティプロフェッショナル
「CISSP セキュリティプロフェッショナル」の記事一覧
HTTP/3プロトコルが、トランスポート層プロトコルとしてTCPの代わりに採用した、UDPベースのプロトコルはどれか。
QUICは、UDP上で信頼性のある通信、TLS 1.3相当の暗号化、多重化を提供し、TCPの課題(ヘッドオブラインブ…
2026年3月3日
コンプライアンス要件としての「内部通報制度(Whistleblowing)」において、通報者の保護と同時にセキュリティ担当者が考慮すべきリスクはどれか。
通報者が特定されると制度が機能しなくなるため、技術的にも匿名通信や暗号化されたチャネルを提供し、通…
2026年3月3日
「フォールトトレラント(耐障害性)システム」と「高可用性(HA)システム」の微細な違いとして適切なものはどれか。
フォールトトレラントは、CPUのロックステップ実行などにより、部品故障があっても処理を一切止めない厳格…
2026年3月3日
サプライチェーン攻撃対策として、開発者がコミットするすべてのコードにGPG署名を行うことを義務付ける主な理由はどれか。
Gitの設定(user.email)は簡単に偽装できるため、GPG署名による検証(Verifiedバッジ等)がないと、悪意…
2026年3月3日
分散型ID(Decentralized Identity / DID)または自己主権型アイデンティティ(SSI)において、ユーザーが自身の属性情報を証明する際に、発行者(Issuer)の署名付きで提示するデータ形式はどれか。
VCは、W3Cで標準化された形式で、運転免許証や卒業証明書などの資格情報をデジタル化し、ユーザー自身がウ…
2026年3月3日
脅威ハンティング(Threat Hunting)において、攻撃者のTTPs(戦術・技術・手順)に基づいた仮説を立てる際に最も参照されるフレームワークはどれか。
MITRE ATT&CKは、攻撃者の行動パターンを体系化しており、ハンターは「もしPowerShellで不審な動きがあれ…
2026年3月3日
リスク分析における「ボウタイ分析(Bow-tie Analysis)」の構造はどのようなものか。
原因(脅威)から事象発生までの予防コントロールと、事象発生から結果(被害)までの回復コントロールを…
2026年3月3日
「ゼロトラスト」を実現するための技術要素として、ユーザーがアプリケーションへアクセスする前に、ID認識型プロキシ(IAP)が検証を行うGoogle発のモデルはどれか。
BeyondCorpは、Googleが社内ネットワーク(VPN)を廃止し、すべてのアクセスを認証・認可プロキシ経由で行…
2026年3月3日
メール認証技術「ARC (Authenticated Received Chain)」の主な目的はどれか。
転送(Forwarding)を行うと送信元IPや本文が変わることがあり、DMARCが失敗しやすい。ARCは経由サーバー…
2026年3月3日
APIセキュリティの標準である「OAS (OpenAPI Specification)」を活用したセキュリティテストのアプローチはどれか。
API仕様書(コントラクト)が機械可読な形式(OAS)であれば、ツールが自動的に網羅的なテストケースを生…
2026年3月3日
投稿のページ送り
1
…
346
347
348
…
691