素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP-ISSAP アーキテクチャ専門家
「CISSP-ISSAP アーキテクチャ専門家」の記事一覧
メモリフォレンジックにおいて、マルウェアがプロセスリストから自身を隠蔽するために行う「DKOM」攻撃とは何の略か。
DKOM(Direct Kernel Object Manipulation)は、カーネル内部のデータ構造(EPROCESSリスト等)を直接操作…
2026年3月5日
eディスカバリー(電子証拠開示)プロセスにおいて、関連するデータが改変・削除されないよう法的に義務付けられる措置を何と呼ぶか。
リーガルホールドは、訴訟や調査が予測された時点で、関連する可能性のある全ての情報の破棄を停止し、現…
2026年3月5日
Bell-LaPadulaモデルにおける「静穏性原理(Tranquility Principle)」の「強い静穏性」とはどういう意味か。
強い静穏性原理は、オブジェクトやサブジェクトのセキュリティレベルが、システムのライフタイム中に一切…
2026年3月5日
BGP Flowspec (RFC 5575) を使用することで、ISPや大規模ネットワークがDDoS攻撃に対して実施できる緩和策はどれか。
BGP Flowspecは、攻撃トラフィックの特徴(送信元IPやポート等)にマッチするフィルタリングルールを、BGP…
2026年3月5日
アイデンティティガバナンス管理(IGA)において、定期的にユーザーのアクセス権限が適切かどうかを管理者が確認・承認するプロセスを何と呼ぶか。
アクセスレビュー(または認証キャンペーン)は、過剰な権限や不要になったアカウント(ゾンビアカウント…
2026年3月5日
コード署名において、署名に使用した証明書の有効期限が切れた後でも、署名時点では有効であったことを証明するために必要な技術はどれか。
信頼できる第三者機関(TSA)によるタイムスタンプを付与することで、証明書の期限切れ後も、署名が有効期…
2026年3月5日
SD-WANのセキュリティにおいて、インターネット回線を利用しつつ拠点間の通信を保護するために、自動的に構築される暗号化トンネルのトポロジーは一般的にどれか。
SD-WANは、オーバーレイネットワークとしてIPsec VPN等を自動設定し、フルメッシュやハブ&スポーク構成で…
2026年3月5日
NIST SP 800-207「ゼロトラストアーキテクチャ」において、リソースへのアクセス可否を最終的に決定する論理的なコンポーネントはPDPだが、それを構成する2つの要素は何か。
PDP(Policy Decision Point)は、ポリシーに基づいて決定を下す「ポリシーエンジン(PE)」と、セッショ…
2026年3月5日
デジタルフォレンジックにおいて、揮発性の高い順にデータを収集すべきという原則を何と呼ぶか。
揮発性の順序(Order of Volatility)に従い、CPUキャッシュ、RAM、スワップファイル、ハードディスクの順…
2026年3月5日
クラウド法(CLOUD Act)に基づき、米国の法執行機関が米国外のサーバーにあるデータに対しても開示請求が可能となる法的根拠は何か。
CLOUD Actは、データが物理的にどこにあるかに関わらず、データを管理・保有する企業が米国の管轄下にあれ…
2026年3月5日
投稿のページ送り
1
…
42
43
44
…
222