素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP-ISSAP アーキテクチャ専門家
「CISSP-ISSAP アーキテクチャ専門家」の記事一覧
攻撃者が偵察を行うことを困難にするために、IPアドレス、ポート番号、OSの種類などを動的に変化させ続ける防御技術はどれか。
AMTDは、攻撃対象のパラメータを自動的かつ継続的に変更することで、攻撃者にとっての攻撃コストと不確実…
2026年3月5日
自己主権型アイデンティティ(SSI)において、ユーザーが自身の属性情報(資格情報)をデジタル署名付きで保持するデータ形式を何と呼ぶか。
Verifiable Credentials(検証可能なクレデンシャル)は、発行者が署名し、ユーザー(保持者)が自身のウ…
2026年3月5日
WebAssembly (Wasm) のセキュリティモデルにおいて、コードがアクセスできるメモリ領域を制限し、バッファオーバーフロー等がホスト環境へ影響するのを防ぐ仕組みはどれか。
Wasmは、コードが直接アクセスできるメモリを連続した「線形メモリ」配列に限定し、ブラウザ等のホスト環…
2026年3月5日
5Gネットワークの「ネットワークスライシング」において、異なるスライス間のセキュリティを確保し、あるスライスへの攻撃が他に波及しないようにする分離レベルはどれか。
ネットワークスライシングでは、仮想化技術を用いて同一物理インフラ上で論理的に独立したネットワークを…
2026年3月5日
攻撃者が正規の管理ツール(PowerShell, WMI, PsExec等)を悪用して活動を行う手法を指す用語はどれか。
LotL(環境寄生型)攻撃は、OSに標準搭載されているツールや信頼されたバイナリ(LOLBins)を使用すること…
2026年3月5日
セキュリティデザインパターンにおいて、「アンバサダー(Ambassador)」パターンがコンテナ環境で担う役割はどれか。
アンバサダーパターンは、メインのアプリケーションコンテナに代わって外部サービスへの接続(プロキシ機…
2026年3月5日
サプライチェーンセキュリティにおいて、ハードウェア製品に不正なチップやバックドアが仕込まれていないことを保証するために、信頼できる供給元からの調達や封印等を管理するプロセスはどれか。
ハードウェアの真正性を確保するには、設計から製造、配送、納品に至るまでの来歴(Provenance)とトレー…
2026年3月5日
ソースコード解析(SAST)において、データフロー解析を用いて、信頼できない入力が危険なシンク(実行関数)に到達する経路を特定する技術を何と呼ぶか。
テイント解析は、外部からの入力データを「汚染(Taint)」されたものとしてマークし、それがサニタイズさ…
2026年3月5日
OAuth 2.0の「Token Introspection」エンドポイントの主な役割は何か。
Introspectionエンドポイントは、不透明な(Opaque)トークンを受け取ったリソースサーバーが、そのトーク…
2026年3月5日
Wi-Fi 6 (802.11ax) において、複数のデバイスが同時に通信する際の効率とセキュリティ(特に競合の減少)に寄与する変調技術はどれか。
OFDMAはチャネルをより細かいリソースユニット(RU)に分割し、複数のユーザーに同時に割り当てることで、…
2026年3月5日
投稿のページ送り
1
…
36
37
38
…
222