素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CCSP (ISC2) クラウドセキュリティ
「CCSP (ISC2) クラウドセキュリティ」の記事一覧
脅威モデリングにおいて、攻撃者の視点からシステムのリスクを評価する手法はどれか。
STRIDEは、なりすましや改ざんなどの6つのカテゴリで脅威を分類・分析するフレームワークである。
2026年3月4日
従業員のPC上のデータを監視し、USBメモリなどへの不正なコピーを阻止する技術はどれか。
エンドポイントDLPは個々のデバイス上で動作し、データの流出を直接的に防止する。
2026年3月4日
クラウドサービス特有のセキュリティ管理策を定義した国際規格はどれか。
ISO/IEC 27017は、プロバイダーと利用者の双方に向けたクラウドセキュリティのガイドラインである。
2026年3月4日
仮想マシンを削除すると同時に消滅する、一時的なデータ保管領域を何と呼ぶか。
エフェメラルストレージはスワップや一時作業用に使用され、データの恒久的な保存には適さない。
2026年3月4日
JSON形式で署名や暗号化を行い、コンパクトに情報を伝達する規格はどれか。
JWTはWeb標準として普及しており、特にステートレスな認証システムで多用される。
2026年3月4日
インシデント発生時に、電源を切ると失われてしまうメモリ上の情報を収集する優先順位を何と呼ぶか。
揮発性の高いデータ(メモリなど)から順に収集することで、重要な証拠の消失を防ぐ。
2026年3月4日
画像や音声データの中に、秘密のメッセージを埋め込んで隠蔽する技術を何と呼ぶか。
ステガノグラフィは情報の存在自体を隠す技術であり、検知を困難にする。
2026年3月4日
仮想化環境において、物理CPUの挙動から他VMの鍵情報を推測しようとする攻撃を何と呼ぶか。
サイドチャネル攻撃は、電力消費や電磁波、処理時間などの物理的な情報を利用する攻撃手法である。
2026年3月4日
OWASPが提供する、Webアプリケーションのセキュリティ対策状況を評価するための標準フレームワークはどれか。
ASVS(アプリケーションセキュリティ検証標準)は、セキュリティ要件の策定や検証に用いられる。
2026年3月4日
資産を所有せずに利用した分だけ支払うクラウドのコストモデルを何と呼ぶか。
OpExモデルにより、企業は初期投資を抑え、必要に応じて柔軟にコストを調整できる。
2026年3月4日
投稿のページ送り
1
…
170
171
172
…
307