素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP-ISSAP アーキテクチャ専門家
「CISSP-ISSAP アーキテクチャ専門家」の記事一覧
プライバシーエンジニアリングの目標の一つで、攻撃者がシステム内の対象(ユーザーやアイテム)に関心を持っているかどうか、あるいはシステムを利用しているかどうかを外部から区別できない性質を何と呼ぶか。
非観測性は、ユーザーがシステムを利用している事実や特定の行動を行っている事実が、第三者に知られない…
2026年3月5日
CPUの投機的実行(Speculative Execution)機能を悪用し、キャッシュのタイミング差異を観測することで、本来アクセス権のないメモリ領域の内容を推測するサイドチャネル攻撃の代表例はどれか。
MeltdownやSpectreは、CPUの性能向上機能を逆手に取り、投機的に実行された痕跡(キャッシュ状態)から機…
2026年3月5日
「属性交換ネットワーク(AXN)」の主な役割として適切なものはどれか。
AXNは、さまざまなソースからのIDや属性情報(年齢、資格、信用スコア等)を、サービス事業者が利用しやす…
2026年3月5日
スレットハンティングにおいて、単なるデータの異常値探し(Data-driven)ではなく、攻撃者の戦術や技術(TTPs)に基づいて「攻撃者がここにいるならこう動くはずだ」という前提から調査を開始するアプローチはどれか。
仮説主導型ハンティングは、最新の脅威情報や攻撃シナリオに基づき、具体的な仮説を立てて検証することで…
2026年3月5日
Biba完全性モデルの動的バリエーションである「Low Water Mark」ポリシーでは、サブジェクトが自分より低い完全性レベルのオブジェクトを読み込んだ場合、サブジェクトの完全性レベルはどう変化するか。
Low Water Markポリシーでは、信頼性の低いデータに触れるとサブジェクト自身も汚染されたとみなされ、そ…
2026年3月5日
ソフトウェアのSBOM(部品表)と同様に、ハードウェア製品に含まれるコンポーネント、ファームウェア、製造元情報などを記載し、サプライチェーンリスク管理に用いるリストは何か。
HBOMは、ハードウェアの構成要素を可視化し、紛争鉱物の使用、バックドアのあるチップ、EOL部品などのリス…
2026年3月5日
スマートシティなどの広域IoTネットワークにおいて、端末が相互に通信してデータをリレーし、中央のゲートウェイへ到達させるネットワークトポロジーはどれか。
メッシュネットワークは、IoTデバイス同士が相互接続して通信経路を確保するため、耐障害性が高く広範囲を…
2026年3月5日
マイクロサービスアーキテクチャにおいて、サービス間通信(East-Westトラフィック)の暗号化、認証、可観測性をアプリケーションコードから分離して提供するインフラストラクチャ層は何か。
サービスメッシュ(IstioやLinkerd等)は、サイドカープロキシを用いてサービス間の通信制御を行い、mTLS…
2026年3月5日
Gartnerが提唱する「CARTA (Continuous Adaptive Risk and Trust Assessment)」アプローチにおいて、認証はログイン時の一回限りではなく、どのように行われるべきとされるか。
CARTAでは、初期認証後もユーザーの行動やコンテキストを常時監視し、リスクの変化に応じて動的にアクセス…
2026年3月5日
AIを活用したSOC運用(Cognitive SOC)において、AIモデルが過去の偏ったデータや攻撃パターンのみを学習した結果、新しいタイプの脅威を見逃してしまう問題を何と呼ぶか。
過去のインシデントデータに偏りがある場合、AIは未知の攻撃手法を「正常」と誤認したり、特定のアラート…
2026年3月5日
投稿のページ送り
1
…
33
34
35
…
222