素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP-ISSAP アーキテクチャ専門家
「CISSP-ISSAP アーキテクチャ専門家」の記事一覧
属性ベースアクセス制御(ABAC)において、アクセス可否の決定に使用される要素に含まれないものはどれか。
ABACは、サブジェクト、オブジェクト、環境の属性を組み合わせて動的にポリシーを評価するため、固定され…
2026年3月5日
OWASP Top 10において「安全でないデシリアライゼーション」が引き起こす可能性のある最も深刻な影響はどれか。
信頼できないデータをデシリアライズすると、攻撃者がオブジェクトの構造を操作し、サーバー上で任意のコ…
2026年3月5日
フォレンジック調査において、証拠データの収集から法廷での提示まで、証拠の取り扱い履歴を記録・維持するプロセスを何と呼ぶか。
チェーンオブカストディ(証拠保管の連鎖)は、証拠の完全性を法的に証明するために、誰がいつ証拠を扱っ…
2026年3月5日
IPsec VPNにおいて、パケットのヘッダも含めて暗号化し、新たなIPヘッダを付加してカプセル化するモードはどれか。
トンネルモードは元のIPパケット全体を暗号化・カプセル化するため、拠点間VPN(Site-to-Site)で一般的に…
2026年3月5日
Clark-Wilsonモデルにおいて、データの整合性を検証・変換するために使用されるプログラムや手順を何と呼ぶか。
TP(Transformation Procedure)は、CDI(拘束データ項目)をある有効な状態から別の有効な状態へ遷移させ…
2026年3月5日
PCI DSSにおいて、カード会員データを保存する場合に必須とされる要件の一つで、保存データの保護に関わるものはどれか。
PCI DSSでは、保存されるカード会員データ(PAN)を強力な暗号化、トランケート、またはトークン化によっ…
2026年3月5日
OAuth 2.0において、リソースオーナーの代わりにリソースサーバーへアクセスするアプリケーションを何と呼ぶか。
OAuth 2.0では、リソースオーナーのデータにアクセスしようとするアプリケーション自体を「Client(クライ…
2026年3月5日
ゼロトラストアーキテクチャの基本原則として、最も適切な記述はどれか。
ゼロトラストは「Never Trust, Always Verify」を原則とし、ネットワークの内外を問わずすべてのアクセス…
2026年3月5日
Kerberos認証プロトコルにおいて、クライアントがTGS(Ticket Granting Server)にアクセスするためにAS(Authentication Server)から受け取るチケットはどれか。
クライアントは最初にASからTGTを受け取り、それを使用してTGSから特定のサービスへのチケットを要求する。
2026年3月5日
RESTful APIのセキュリティにおいて、ステートレスな認証を実現するために一般的に使用されるトークン形式はどれか。
JWTはコンパクトでURLセーフなトークン形式であり、ステートレスなAPI認証(Bearerトークン)として広く利…
2026年3月5日
投稿のページ送り
1
…
48
49
50
…
222