素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP セキュリティプロフェッショナル
「CISSP セキュリティプロフェッショナル」の記事一覧
フェデレーション認証において、IdP(IDプロバイダ)とSP(サービスプロバイダ)の間で信頼関係(Trust Relationship)を構築するために事前に交換する必須情報はどれか。
SAMLやOIDCのセットアップでは、互いの公開鍵(証明書)や通信先URLなどが記載された「メタデータ」を交換…
2026年3月3日
Webアプリケーションにおいて、攻撃者が入力フォームに「’ OR ‘1’=’1」のような文字列を入力し、認証を回避したり全データを閲覧したりする攻撃はどれか。
これは典型的なSQLインジェクション(トートロジー攻撃)であり、WHERE句の条件を常に真(True)にするこ…
2026年3月3日
知的財産の保護期間について、ベルヌ条約に基づく著作権の一般的な保護期間(原則)はどれか。
多くの国(日本や米国、EU諸国など)では、著作者の生存中および死後70年(ベルヌ条約の最低基準は50年)…
2026年3月3日
IKEv2(Internet Key Exchange version 2)プロトコルがIKEv1と比較して改善された点として、モバイルVPN環境で特に有利な機能はどれか。
MOBIKEサポートにより、IPアドレスが頻繁に変わるモバイル端末でもVPNトンネルを切断せずに維持できるため…
2026年3月3日
NIST SP 800-207「ゼロトラスト・アーキテクチャ」において、アクセス要求のコンテキスト(端末の状態、場所、ユーザー属性など)を継続的に評価し、信頼レベルを動的に計算する機能はどれか。
トラストアルゴリズムは、PDP(ポリシー決定ポイント)の中核機能であり、リソースへのアクセスを許可する…
2026年3月3日
XACML(eXtensible Access Control Markup Language)アーキテクチャにおいて、ポリシー決定ポイント(PDP)からの判断結果(Permit/Deny)を受け取り、実際に対象リソースへのアクセスを制御するコンポーネントはどれか。
PEP(ポリシー適用ポイント)は、ファイルサーバーやゲートウェイなどの「関所」であり、PDPの決定に従っ…
2026年3月3日
セキュアな乱数生成において、予測不可能性(エントロピー)を確保するために使用すべきものはどれか。
一般的な乱数生成器(`rand()`等)は予測可能でセキュリティ用途には不向きなため、`/dev/urandom`やOS提…
2026年3月3日
バックアップ戦略において、「差分バックアップ(Differential Backup)」の特徴はどれか。
差分バックアップは、直近のフルバックアップ以降の変更を累積して保存するため、データ量は増分より多く…
2026年3月3日
Webアプリケーション診断において、ログイン画面の「パスワード再設定機能」でよく見つかる脆弱性の一つで、登録されていないメールアドレスを入力した際のエラーメッセージから、登録済みアドレスを特定できる問題を何と呼ぶか。
「そのメールアドレスは登録されていません」といった親切すぎるエラーは、攻撃者に有効なアカウントリス…
2026年3月3日
メールセキュリティ技術「DKIM(DomainKeys Identified Mail)」の主な機能はどれか。
DKIMは、メールヘッダに電子署名を付加し、受信者がDNS上の公開鍵で検証することで、送信元の詐称や本文の…
2026年3月3日
投稿のページ送り
1
…
360
361
362
…
691