素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP セキュリティプロフェッショナル
「CISSP セキュリティプロフェッショナル」の記事一覧
サプライチェーン攻撃の一種で、正規のソフトウェア更新サーバーを侵害し、マルウェア入りのアップデートをユーザーに配布させる攻撃手法はどれか。
SolarWinds事件のように、信頼されているベンダーの配信チャネルを悪用することで、多くの組織に検知され…
2026年3月3日
EU GDPRにおいて、EU域内の個人データをEU域外へ移転することが原則禁止されている中で、欧州委員会が「十分なデータ保護水準がある」と認めた国への移転を許可する決定を何と呼ぶか。
日本などは十分性認定を受けているため、特別な手続きなしでEUから個人データを移転できる(ただし補完的…
2026年3月3日
IoTデバイスのセキュリティにおいて、改ざん防止のためにハードウェアの製造段階で埋め込まれる固有のIDや鍵を基点とした信頼の仕組みを何と呼ぶか。
Root of Trust(RoT)は、不変のハードウェアIDや鍵であり、ここからブートプロセス全体の署名検証を行う…
2026年3月3日
Kerberos認証において、すべてのユーザーとサービスの秘密鍵を管理し、チケットを発行する信頼された第三者機関はどれか。
KDCは、AS(認証サーバー)とTGS(チケット付与サーバー)の機能を含み、ドメイン内の全プリンシパルの鍵…
2026年3月3日
Web APIにおいて、攻撃者が大量のリクエストを送りつけてサービスを不能にする攻撃を防ぐための「レート制限(Rate Limiting)」の実装方式として、トークンバケットアルゴリズムなどが用いられる場所はどこか。
APIゲートウェイは、各クライアント(APIキーやIP)ごとのリクエスト数をカウントし、規定値を超えた場合…
2026年3月3日
攻撃シミュレーション演習において、攻撃側(レッドチーム)と防御側(ブルーチーム)の間の調整役や審判を務めるチームを何と呼ぶか。
ホワイトチームは、演習のルール設定、スコアリング、緊急時の停止判断など、演習全体の管理・運営を行う…
2026年3月3日
ビジネス影響度分析(BIA)を実施する際、最初に特定すべきものはどれか。
BIAの目的はビジネスへの影響評価であるため、まず「組織にとって何が重要業務か」を定義し、その後にそれ…
2026年3月3日
デジタルフォレンジックにおいて、証拠保全のためにHDDの全セクタ(未割り当て領域含む)をコピーすることを何と呼ぶか。
削除済みデータの復元やスラック領域の調査を行うため、ファイル単位ではなく、0と1の並びを物理的にその…
2026年3月3日
「ステートレス」なパケットフィルタリングファイアウォールの弱点はどれか。
ステートレス型は個々のパケットを単独で判断するため、「TCP接続が確立済みか」といった状態(ステート)…
2026年3月3日
ネットワークアクセスコントロール(NAC)において、PCがスイッチに接続された直後、認証が完了するまで通信を制限する標準プロトコルはどれか。
802.1Xは、ポートベースの認証プロトコルであり、EAP認証が成功するまではLANポートをブロック(または検…
2026年3月3日
投稿のページ送り
1
…
361
362
363
…
691