素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP-ISSAP アーキテクチャ専門家
「CISSP-ISSAP アーキテクチャ専門家」の記事一覧
SOAR (Security Orchestration, Automation, and Response) の導入効果として最も適切なものはどれか。
SOARは、異なるセキュリティツールを連携させ、Playbookを用いて対応プロセスを自動化することで、オペレ…
2026年3月5日
Webアプリケーションにおいて、CSRF(クロスサイトリクエストフォージェリ)を防ぐために最も基本的かつ効果的な対策はどれか。
CSRF対策には、推測困難なワンタイムトークン(Synchronizer Token Pattern)の検証と、CookieへのSameSit…
2026年3月5日
DRAMの物理的な脆弱性を突き、特定のメモリ行に高速でアクセスすることで隣接する行のビット反転を引き起こす攻撃手法はどれか。
Rowhammerは、メモリセル間の電気的干渉を利用してビットフリップを引き起こし、特権昇格やデータの破壊を…
2026年3月5日
「推論(Inference)」攻撃を防ぐために、データベース内のデータに対して異なるセキュリティレベルの値を複数格納し、ユーザーのクリアランスに応じて異なる値を返す技術はどれか。
ポリインスタンティエーションは、同じ主キーを持つレコードに異なる機密レベルのデータを共存させ、低権…
2026年3月5日
セキュリティモデルの「Graham-Denningモデル」が主に定義している対象は何か。
Graham-Denningモデルは、サブジェクトとオブジェクトの作成・削除や、アクセス権の付与・譲渡・削除に関…
2026年3月5日
ISO/IEC 27701は、ISO/IEC 27001を拡張して何を管理するための要件を追加したものか。
ISO/IEC 27701は、ISMSを拡張し、プライバシー保護に特化したPIMSの確立と維持に関する要件を規定している…
2026年3月5日
ソフトウェアサプライチェーン攻撃のリスクを低減するために、ソフトウェアの構成要素(ライブラリやバージョン)を一覧化したリストは何か。
SBOM(ソフトウェア部品表)は、ソフトウェアに含まれるコンポーネントのリストであり、脆弱性管理やライ…
2026年3月5日
Kerberos認証において、特定のサービスへのアクセス権限を委任する際、管理者が委任先を制限することでセキュリティを高める機能はどれか。
KCD(制約付き委任)は、サービスアカウントがユーザーになりすましてアクセスできる先を特定のバックエン…
2026年3月5日
コモンクライテリア(ISO/IEC 15408)において、特定の製品カテゴリ(例:ファイアウォール)に対して共通して求められるセキュリティ要件を定義した文書はどれか。
プロテクションプロファイル(PP)は、特定の製品タイプに対するセキュリティ要件のセットを定義した、実…
2026年3月5日
コンテナセキュリティにおいて、アプリケーションコンテナとは別のコンテナを配置し、ログ収集やセキュリティ監視などの機能を担わせるデザインパターンはどれか。
サイドカーパターンは、メインのコンテナと同じポッド内に補助的なコンテナを配置し、セキュリティ機能な…
2026年3月5日
投稿のページ送り
1
…
44
45
46
…
222