素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP セキュリティプロフェッショナル
「CISSP セキュリティプロフェッショナル」の記事一覧
ABAC(属性ベースアクセス制御)の主な特徴として、RBAC(ロールベースアクセス制御)よりも優れている点はどれか。
ABACは、ユーザー属性、リソース属性、環境属性(Context)をルールエンジンで評価するため、RBACよりも柔…
2026年3月3日
CSIRT(Computer Security Incident Response Team)の運用において、外部組織やメディアとの情報共有レベルを制御するために使用されるプロトコルはどれか。
TLPは、情報の機密性と共有範囲を色(RED, AMBER, GREEN, CLEAR)で指定し、受け取った組織がどこまで情報…
2026年3月3日
BGP(Border Gateway Protocol)のハイジャック攻撃を防ぐために、自律システム(AS)がIPアドレスプレフィックスの正当な所有者であることを証明する仕組みはどれか。
RPKIは、デジタル証明書を用いてIPアドレスとAS番号の割り当て情報を認証し、ROA(Route Origin Authoriza…
2026年3月3日
量子コンピュータの出現によって、現在の公開鍵暗号(RSAやECC)が危殆化するリスクに対抗するための新しい暗号技術の総称はどれか。
PQCは、量子コンピュータが実用化されても解読が困難な数学的問題(格子暗号など)に基づく次世代の暗号ア…
2026年3月3日
「データ主権(Data Sovereignty)」の概念に関する説明として正しいものはどれか。
データ主権とは、データが保存・処理されている物理的な場所(国・地域)の法的管轄下に置かれるという概…
2026年3月3日
COSO(トレッドウェイ委員会支援組織委員会)の内部統制フレームワークにおける5つの要素に含まれないものはどれか。
COSOフレームワークの5要素は「統制環境」「リスク評価」「統制活動」「情報と伝達」「モニタリング活動」…
2026年3月3日
DevSecOps環境において、ソフトウェア構成分析(SCA)ツールを使用する主な目的はどれか。
SCA(Software Composition Analysis)は、プロジェクトに含まれるOSSライブラリやフレームワークをスキャ…
2026年3月3日
SAMLアサーションにおいて、IDプロバイダ(IdP)がサービスプロバイダ(SP)にユーザー情報を渡す際、信頼を確立するために使用される技術はどれか。
IdPはSAMLアサーション(XML形式)を作成し、自身の秘密鍵でデジタル署名を行う。SPはIdPの公開鍵で署名を…
2026年3月3日
SDP(Software Defined Perimeter)のセキュリティモデルを最もよく表している概念はどれか。
SDPは、コントローラーが認証・認可を行うまでサーバー等のリソースをネットワーク上で隠蔽(ブラッククラ…
2026年3月3日
脅威インテリジェンスにおいて、IoC(侵害の痕跡)として扱われる情報の例として適切でないものはどれか。
IoC(Indicators of Compromise)は、IP、ハッシュ、URLなどの客観的に観測可能な痕跡データを指す。動機…
2026年3月3日
投稿のページ送り
1
…
397
398
399
…
691