素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP セキュリティプロフェッショナル
「CISSP セキュリティプロフェッショナル」の記事一覧
サプライチェーンセキュリティにおいて、ハードウェアの製造段階で悪意ある回路が埋め込まれる脅威を何と呼ぶか。
ハードウェアトロジャンは、集積回路などの製造プロセス中に密かに埋め込まれる悪意ある変更であり、検知…
2026年3月3日
SOAR(Security Orchestration, Automation and Response)の構成要素のうち、「プレイブック」が果たす役割はどれか。
プレイブックは、フィッシング検知時などの具体的な対応フローをロジックとして定義したものであり、SOAR…
2026年3月3日
TLS 1.3におけるセキュリティ強化点として正しいものはどれか。
TLS 1.3では、セキュリティ強度の低い古いアルゴリズムを削除し、PFS(前方秘匿性)を持つ鍵交換のみを許…
2026年3月3日
メモリ安全性(Memory Safety)を言語レベルで保証し、バッファオーバーフローなどの脆弱性を排除するように設計されているプログラミング言語はどれか。
Rustは、コンパイル時にメモリ管理の所有権モデルを強制することで、ガベージコレクションなしでメモリ安…
2026年3月3日
JSON Web Token (JWT) の構造において、改ざん検知のために署名が含まれている部分はどこか。
JWTは「ヘッダー.ペイロード.シグネチャ」の3部分で構成され、シグネチャ部分でトークン全体の整合性を検…
2026年3月3日
SCIM(System for Cross-domain Identity Management)プロトコルの主な用途はどれか。
SCIMは、クラウドサービス(SaaS)とIDプロバイダ間などで、ユーザーアカウントの作成や同期(プロビジョ…
2026年3月3日
MITRE ATT&CKフレームワークの主な利用目的はどれか。
MITRE ATT&CKは、実際の攻撃事例に基づき、攻撃ライフサイクルごとのTTPsをマトリクス化したナレッジベー…
2026年3月3日
プライバシー・バイ・デザイン(Privacy by Design)の7つの原則の一つである「ポジティブサム(Positive-Sum)」の意味はどれか。
ポジティブサムは「ゼロサム(どちらかが勝てばどちらかが負ける)」ではなく、機能を損なうことなくプラ…
2026年3月3日
IoTデバイスのセキュリティにおいて、MQTT over TLSを使用する主な理由はどれか。
MQTTはIoTで多用される軽量プロトコルだが、デフォルトでは平文のため、TLSでラップすることで通信の安全…
2026年3月3日
マイクロサービス間通信において、相互TLS(mTLS)認証やトラフィック制御、可観測性を提供するインフラストラクチャ層を何と呼ぶか。
サービスメッシュ(IstioやLinkerdなど)は、アプリケーションコードを変更せずに、サイドカープロキシを…
2026年3月3日
投稿のページ送り
1
…
395
396
397
…
691