素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP セキュリティプロフェッショナル
「CISSP セキュリティプロフェッショナル」の記事一覧
デジタルフォレンジックにおいて、証拠となるHDDの複製(イメージ)を作成する際、書き込み防止装置(Write Blocker)を使用する理由はどれか。
調査対象のオリジナル媒体に少しでも変更(アクセス日時の更新など)が加わると証拠能力が損なわれるため…
2026年3月3日
CPUの「エンクレーブ(Enclave)」技術(Intel SGXなど)を利用して、メモリ上の隔離された領域で機密データを処理する技術はどれか。
コンフィデンシャルコンピューティングは、使用中のデータ(Data in Use)をハードウェアレベルのTEE(Tru…
2026年3月3日
ゼロトラストアーキテクチャ(NIST SP 800-207)において、アクセスポリシーに基づいて実際に通信の許可・遮断を実行する論理コンポーネントはどれか。
PEP(ポリシー適用ポイント)は、ゲートウェイやエージェントとして動作し、PDP(決定ポイント)の判断に…
2026年3月3日
APIセキュリティにおいて、オブジェクトのIDをURLなどで指定する際、適切な認可チェックを行わずにデータへのアクセスを許してしまう脆弱性(BOLA/IDOR)はどれか。
BOLA(またはIDOR: Insecure Direct Object References)は、APIエンドポイントがリクエストされたリソー…
2026年3月3日
FIDO認証において、パスワードの代わりにスマートフォンやPCに保存された秘密鍵(クレデンシャル)をクラウド経由で同期し、複数のデバイスで利用可能にする技術はどれか。
パスキーは、FIDO標準(WebAuthn)に基づき、公開鍵暗号の秘密鍵をクラウド同期(iCloudキーチェーンやGoo…
2026年3月3日
ゼロトラストアーキテクチャの主要なコンポーネントで、GoogleのBeyondCorpモデルにおける「アクセスプロキシ」に相当し、ユーザーとリソースの間の通信を仲介・認可するものはどれか。
IAPは、ユーザーIDやデバイスの状態(コンテキスト)に基づいて、WebアプリやSSH等のリソースへのアクセス…
2026年3月3日
クラウドセキュリティにおいて、CSPM(Cloud Security Posture Management)が主に解決する課題はどれか。
CSPMは、AWS/Azure/GCPなどのAPI設定を継続的に監視し、「ストレージが公開されている」「MFAが無効」「ロ…
2026年3月3日
「トラステッドブート(Trusted Boot)」と「セキュアブート(Secure Boot)」の違いにおいて、トラステッドブートの特徴はどれか。
セキュアブートは署名検証で不正なプログラムの実行を「阻止」するが、トラステッドブートは各段階のコン…
2026年3月3日
「プライバシーシールド(Privacy Shield)」が無効化された後、米国企業がEUから個人データを適法に移転するために利用されている主な枠組みはどれか。
プライバシーシールド無効化判決(Schrems II)を受け、新たな枠組みとして「EU-U.S. Data Privacy Framew…
2026年3月3日
フォレンジックにおける「カービング(Data Carving)」技術の説明として正しいものはどれか。
ファイルシステム上の管理情報が消えていても、ディスク上のバイナリデータをスキャンし、JPEGやDOC等の特…
2026年3月3日
投稿のページ送り
1
…
375
376
377
…
691