素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP-ISSAP アーキテクチャ専門家
「CISSP-ISSAP アーキテクチャ専門家」の記事一覧
BYOI (Bring Your Own Identity) モデルにおいて、企業がGoogleやFacebookなどの外部IdPを受け入れる際に最も懸念すべきリスクはどれか。
外部IdP(ソーシャルログイン等)を利用する場合、そのIdPのアカウント管理プロセスやセキュリティ侵害が…
2026年3月5日
CPUのハードウェア機能を利用して、メモリ上の特定の領域を暗号化・隔離し、OSや管理者からもアクセスできない安全な実行環境を提供する技術はどれか。
Intel SGXやAMD SEVなどのTEE技術は、メモリ上に「エンクレーブ」と呼ばれる保護領域を作成し、使用中のデ…
2026年3月5日
集積回路(IC)の製造工程などで悪意を持って埋め込まれ、特定の条件下でシステムを停止させたり情報を漏洩させたりする回路を何と呼ぶか。
ハードウェアトロジャンは、チップ設計や製造段階で混入される悪意ある回路変更であり、検出が極めて困難…
2026年3月5日
NISTが標準化を進めている、量子コンピュータによる解読に耐えうる公開鍵暗号アルゴリズム(CRYSTALS-Kyber等)が採用している数学的基盤は主に何か。
現在有望視されているポスト量子暗号(PQC)の多くは、量子コンピュータでも効率的に解くことが困難とされ…
2026年3月5日
本番環境を含むシステムに対して意図的に障害や遅延を注入し、システムの回復力とセキュリティ制御が機能するかを検証するエンジニアリング手法はどれか。
カオスエンジニアリングの原則をセキュリティに応用し、予期せぬ障害発生時のセキュリティ制御の挙動を能…
2026年3月5日
EUの金融セクター向け規制であり、ICT(情報通信技術)リスク管理、インシデント報告、デジタル運用レジリエンスのテスト等を包括的に義務付ける法律はどれか。
DORAは、金融機関がICT関連のインシデントに対して耐え抜き、回復できる能力(デジタル運用レジリエンス)…
2026年3月5日
グラフデータベースを用いたアイデンティティ分析において、通常の組織構造や業務プロセスからは説明がつかない特異な権限付与やアクセス関係を検出する手法はどれか。
グラフ分析により、ノード(ユーザー・リソース)間のエッジ(関係性)を可視化し、標準的なパターンから…
2026年3月5日
データ中心セキュリティ(Data-Centric Security)のアプローチにおいて、データが作成された瞬間に適用され、保存・転送・利用の全ライフサイクルを通じてデータを保護する主要な技術はどれか。
DRMやIRMは、データ自体に暗号化とアクセスポリシーを埋め込むことで、ファイルがどこに移動してもアクセ…
2026年3月5日
低軌道(LEO)衛星インターネットコンステレーションにおいて、地上局を経由せずに衛星同士が直接通信を行う際に、盗聴を防ぐために必要な技術はどれか。
衛星間光通信などのISL(Inter-Satellite Link)を使用する場合、宇宙空間での通信傍受リスクを考慮し、リ…
2026年3月5日
EU AI法(AI Act)のリスク分類において、個人の行動を操作したり、ソーシャルスコアリングを行ったりするAIシステムはどのカテゴリに分類されるか。
人権や安全に対する脅威が極めて高いAI(サブリミナルな操作や公的なソーシャルスコアリング等)は「許容…
2026年3月5日
投稿のページ送り
1
…
35
36
37
…
222