素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP セキュリティプロフェッショナル
「CISSP セキュリティプロフェッショナル」の記事一覧
「データカストディアン(Data Custodian)」の主な役割として最も適切なものはどれか。
データカストディアン(管理者/保管者)は、通常IT部門が担当し、データオーナー(ビジネス部門)が定めた…
2026年3月3日
リスク対応において、リスクの原因となる活動や業務プロセスそのものを停止または廃止する戦略はどれか。
リスク回避(Risk Avoidance)は、リスクを生じさせる要因(例:Web公開、特定地域のビジネス)自体を取り…
2026年3月3日
バイオメトリクス認証における「行動的特徴(Behavioral Characteristics)」に該当するものはどれか。
キーストローク(タイピングのリズム)、署名の書き順、歩行パターンなどは、身体的特徴ではなく、個人の…
2026年3月3日
「ケルクホフスの原理」に従う暗号システムの設計において、唯一秘密にすべき要素はどれか。
ケルクホフスの原理は、アルゴリズムやシステムが公知であっても、鍵さえ秘密であればセキュリティは保た…
2026年3月3日
OSI参照モデルの第2層(データリンク層)において、物理アドレス(MACアドレス)を使用してフレームの転送を行うネットワーク機器はどれか。
レイヤ2スイッチは、MACアドレス学習機能とフレーム転送機能(スイッチング)を持ち、データリンク層で動…
2026年3月3日
コード署名(Code Signing)の主な目的はどれか。
コード署名は、開発者のデジタル署名を付与することで、ユーザーが「信頼できる開発元のソフトか」「ダウ…
2026年3月3日
定性的リスク分析の手法で、参加者(専門家)が匿名で意見を出し合い、数回のラウンドを経て合意形成(コンセンサス)に至る手法はどれか。
デルファイ法は、専門家が一堂に会することなく(匿名性を維持し)、偏見や圧力(バンドワゴン効果)を排…
2026年3月3日
クラウドデータのライフサイクル「作成、保存、使用、共有、アーカイブ、廃棄」のうち、データが最も脆弱で攻撃を受けやすい状態はどれか。
「使用中(Use)」のデータは、処理のために復号されメモリ上に展開されているため、暗号化による保護が難…
2026年3月3日
Windows Active Directory環境で、ユーザーがPCに一度ログインすれば、追加の認証なしでファイルサーバーやWebアプリを利用できる機能(Kerberosベース)はどれか。
統合Windows認証は、PCログイン時に取得したKerberosチケット等を裏で使用して、IISやファイル共有などへ…
2026年3月3日
パッチ管理プロセスにおいて、テスト環境(ステージング)は本番環境とどのような関係にあるべきか。
パッチ適用による不具合を正確に予見するため、テスト環境は本番環境のミラー(同一構成)であることが理…
2026年3月3日
投稿のページ送り
1
…
370
371
372
…
691