素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP-ISSAP アーキテクチャ専門家
「CISSP-ISSAP アーキテクチャ専門家」の記事一覧
分散型ID(DID)と検証可能なクレデンシャル(VC)のモデルにおいて、発行者(Issuer)がユーザーの利用履歴(どこでVCを提示したか)を追跡できないようにするための暗号技術的な特性はどれか。
ゼロ知識証明(ZKP-BBS+署名等)を使用することで、ユーザーはクレデンシャルそのものを渡さずに「成人で…
2026年3月5日
LLM(大規模言語モデル)を組み込んだアプリケーションにおいて、攻撃者がプロンプト入力によってモデルの制約を回避し、不適切な出力や内部情報を引き出す攻撃はどれか。
プロンプトインジェクションは、AIへの指示(システムプロンプト)を上書きまたは無視させるような入力を…
2026年3月5日
5GのMEC(Multi-access Edge Computing)環境において、エッジサーバーへの物理的アクセスリスクに対抗するため、メモリ内容を暗号化し、改ざんを検知するために不可欠なCPU機能はどれか。
エッジ拠点はデータセンターほど物理的に堅牢でない場合があるため、TEE(エンクレーブ)技術を用いて、メ…
2026年3月5日
「Take-Grantモデル」において、権利の漏洩(de jure leakage)が可能かどうかを判定する問題は、計算複雑性理論においてどのような性質を持つか。
Take-Grantモデルの特定条件下(たとえば、create操作がない場合など)では、権利が特定のサブジェクトに…
2026年3月5日
Kerberos環境において、攻撃者が特権アカウントのパスワードハッシュを持っていなくても、サービスアカウントへのTGSリクエスト(SPNスキャン)を行い、その応答からオフラインでパスワードをクラックする攻撃はどれか。
Kerberoastingは、任意のユーザーがサービスチケットを要求できる仕様を悪用し、チケットの一部(サービス…
2026年3月5日
サプライチェーンセキュリティにおいて、オープンソースパッケージのメンテナーアカウントが乗っ取られるのではなく、メンテナー自身が悪意を持って不正なコードを追加する脅威を指す用語はどれか。
Protestwareは、開発者が政治的な抗議などの目的で自身の人気パッケージを破壊したりマルウェア化したりす…
2026年3月5日
セキュリティ評価基準「CC(Common Criteria)」において、評価対象(TOE)のセキュリティ要件だけでなく、開発環境や構成管理プロセスまで含めた包括的な保証を求めるのは、EALのどのレベル以上か。
EAL 3以上(特にEAL 4)からは、開発セキュリティ、構成管理、ライフサイクルサポートなどのプロセス面で…
2026年3月5日
攻撃シミュレーション(BAS: Breach and Attack Simulation)ツールと、伝統的なペネトレーションテストの主な違いはどれか。
BASツールは、攻撃シナリオを自動で継続的に実行し、セキュリティ機器の設定不備や検知能力を常時検証・評…
2026年3月5日
エンタープライズネットワークにおいて、MACアドレスフィルタリングを突破する攻撃手法(MACスプーフィング)への最も効果的かつ根本的な対策はどれか。
MACアドレスは容易に偽装できるため、証明書やクレデンシャルを用いたIEEE 802.1Xによるポートベース認証…
2026年3月5日
デジタルフォレンジックにおいて、クラウド上の仮想マシン(VM)の証拠保全を行う際、物理マシンのように電源を切ってディスクを抜くことができないため、一般的に最初に行う保全措置は何か。
クラウド環境では、ハイパーバイザーの機能を利用してVMのスナップショット(メモリ状態を含む)を取得し…
2026年3月5日
投稿のページ送り
1
…
22
23
24
…
222