素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP-ISSAP アーキテクチャ専門家
「CISSP-ISSAP アーキテクチャ専門家」の記事一覧
インシデント対応において、攻撃者の滞在時間(Dwell Time)を短縮することを主目的とし、能動的にネットワーク内の脅威を探索する活動は何か。
スレットハンティングは、自動検知をすり抜けて潜伏している脅威を、仮説に基づいて能動的に探索・発見す…
2026年3月5日
クロスドメインでのID管理において、ユーザープロビジョニング(作成・更新・削除)を自動化するためのJSONベースの標準プロトコルはどれか。
SCIMは、異なるドメインやシステム間(例:IdPとSaaS間)でユーザーID情報のライフサイクル管理を自動化す…
2026年3月5日
TOGAFにおいて、現在のアーキテクチャと目標とするアーキテクチャの差異を分析し、必要な変更を特定する手法はどれか。
ギャップ分析は、ベースライン(現在)とターゲット(目標)のアーキテクチャを比較し、その差分を埋める…
2026年3月5日
産業用制御システム(ICS/SCADA)のセキュリティモデルである「Purdue Model」において、エンタープライズゾーン(IT系)と製造ゾーン(OT系)の間に設置されるべき緩衝地帯は何か。
ITネットワークとOTネットワークの間にIDMZ(産業用DMZ)を設置し、直接通信を遮断することでセキュリティ…
2026年3月5日
APIセキュリティにおいて、クライアントが要求するデータの構造を柔軟に定義できる反面、ネストの深いクエリによるDoS攻撃のリスクがある技術はどれか。
GraphQLはクライアントが必要なデータを指定できるが、複雑または深い階層のクエリを送信されるとサーバー…
2026年3月5日
SABSAフレームワークにおいて、ビジネス属性(Attributes)を定義し、それをセキュリティ対策の指標として用いる手法は何か。
SABSAの属性プロファイリングは、ビジネス要件を「信頼性」「可用性」などの属性に翻訳し、アーキテクチャ…
2026年3月5日
米国政府機関向けのクラウドセキュリティ評価・認証プログラムであり、クラウドサービスの安全性を標準化するための枠組みはどれか。
FedRAMPは、米国連邦政府機関がクラウドサービスを採用する際のセキュリティ評価、認証、モニタリングの標…
2026年3月5日
ハニーポットの一種で、攻撃者の行動を詳細に記録するために、実際のOSやアプリケーションと同様の機能を提供する高度な環境を何と呼ぶか。
高対話型ハニーポットは、実際のシステムに近い環境を提供し、攻撃者の詳細な挙動や新しい攻撃手法を観測…
2026年3月5日
ハードウェアレベルで暗号鍵の生成・保管を行い、プラットフォームの整合性検証(ブートプロセスの測定など)に使用されるチップはどれか。
TPMはマザーボード等に実装され、システムのブート状態の測定値(PCR)を保持し、改ざん検知や鍵の安全な…
2026年3月5日
プライバシーバイデザイン(PbD)の7つの原則において、ユーザーの設定変更を必要とせず、初期状態でプライバシーが保護されることを指す原則はどれか。
「Privacy as the Default(デフォルトでのプライバシー)」は、ユーザーが何もしなくても自動的にプライ…
2026年3月5日
投稿のページ送り
1
…
45
46
47
…
222