素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP セキュリティプロフェッショナル
「CISSP セキュリティプロフェッショナル」の記事一覧
プライバシー保護技術において、「k-匿名化(k-anonymity)」の弱点である、特定の属性値の分布に偏りがある場合に個人の属性が推測されてしまう問題に対処した改良モデルはどれか。
k-匿名化されたグループ内でも、例えば「病名」がすべて同じだと秘密がバレるため、機密属性が少なくともl…
2026年3月3日
企業のネットワーク境界において、暗号化されたトラフィック(HTTPS)を一度復号し、マルウェア検査などを行ってから再暗号化して送信する技術を何と呼ぶか。
暗号化通信に隠れた脅威を検知するために必要だが、プライバシーへの配慮や、証明書の管理(Man-in-the-Mi…
2026年3月3日
ソフトウェアサプライチェーンセキュリティにおいて、開発環境自体(ビルドサーバー等)が侵害され、正規の署名付きマルウェアが配布される攻撃(SolarWinds型)への対策フレームワークはどれか。
SLSA(サルサ)は、ビルドプロセスの改ざん防止、トレーサビリティ、ソースコードの完全性などを保証する…
2026年3月3日
IoTデバイスなどで使用される「軽量暗号(Lightweight Cryptography)」が、従来の暗号(AES等)と比べて最適化されている点はどれか。
NISTなどが標準化を進めている軽量暗号(Ascon等)は、スマートカードやセンサーなどの低スペック環境でも…
2026年3月3日
Webアプリケーション診断において、CSRF(クロスサイトリクエストフォージェリ)の脆弱性有無を確認するためにチェックすべき項目はどれか。
CSRF対策の決定打は、攻撃者が推測できないトークンをリクエストに含めることであり、これがない場合、外…
2026年3月3日
OAuth 2.0のセキュリティ強化策として、アクセストークンが特定のクライアント証明書(mTLS)で紐付けられていることを確認する仕様はどれか。
トークン送信時にmTLS接続を使用し、そのクライアント証明書のハッシュとトークンを紐付けることで、トー…
2026年3月3日
コンプライアンス監査において、サンプリング(試査)を行う際、母集団からランダムに選ぶのではなく、リスクが高いと思われる取引や期間を意図的に選ぶ手法を何と呼ぶか。
監査人の経験やリスク評価に基づいて、「期末の取引」や「特権IDのログ」など、不正の可能性が高い箇所を…
2026年3月3日
フォレンジックにおいて、SSDの「ウェアレベリング」機能が証拠保全に与える影響はどれか。
SSDコントローラが書き込みを分散させるため、従来のHDDのような「セクタ単位の物理的な位置特定」や「上…
2026年3月3日
「セキュアエンクレーブ(Secure Enclave)」などのハードウェアベースのセキュリティ機能を利用して、OSからもアクセスできないように保護すべき最も重要なデータはどれか。
iPhoneのSecure Enclaveなどが代表例で、指紋データや暗号鍵などの最重要秘密情報を、メインプロセッサやO…
2026年3月3日
BGP(Border Gateway Protocol)のセキュリティ対策として、ASパスの正当性を検証し、経路ハイジャックや経路リークを防ぐための技術仕様(RFC 8205等)はどれか。
BGPsecは、RPKIを基盤とし、ASパス上の各ルーターが経路情報にデジタル署名を追加していくことで、パス全…
2026年3月3日
投稿のページ送り
1
…
348
349
350
…
691