素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP-ISSEP エンジニアリング専門家
「CISSP-ISSEP エンジニアリング専門家」の記事一覧
CC(ISO/IEC 15408)のEAL7が要求する保証レベルはどれか。
EAL7は最高レベルの保証であり、数学的な形式的検証(Formal Verification)を設計およびテスト段階で要求…
2026年3月5日
TPM(Trusted Platform Module)が提供する「Remote Attestation」機能の目的はどれか。
Remote Attestationは、TPM内のPCR値を署名して送信することで、システムが改ざんされていない信頼できる…
2026年3月5日
「リスクアペタイト(Risk Appetite)」と「リスク許容度(Risk Tolerance)」の違いについての説明で正しいものはどれか。
リスクアペタイトは組織が目標達成のために進んで受容するリスクの総量、許容度は特定のリスクに対する許…
2026年3月5日
Supply Chain Risk Management(SCRM)において「盲点」となりやすいリスクはどれか。
サプライチェーン攻撃では、信頼されているベンダーやOSSに開発段階や流通過程で不正コードが混入されるリ…
2026年3月5日
ゼロトラストアーキテクチャ(ZTA)の基本原則として正しいものはどれか。
ゼロトラストは「決して信頼せず、常に検証する」を原則とし、アクセス要求ごとにコンテキストに基づいて…
2026年3月5日
NIST SP 800-137に基づくISCM(Information Security Continuous Monitoring)戦略の最初のステップはどれか。
ISCMプロセスの最初は、組織のリスク許容度に基づいたモニタリング戦略の定義(Define)である。
2026年3月5日
「形式的検証(Formal Verification)」が最も推奨されるシステムはどれか。
形式的検証は数学的証明を用いて正当性を確認するコストの高い手法であり、人命や国家機密に関わる高い保…
2026年3月5日
Advanced Persistent Threat(APT)攻撃の特徴として最も適切なものはどれか。
APTは、特定のターゲットに対し、高度な技術とリソースを用いて長期間にわたり執拗に攻撃・潜伏を行うのが…
2026年3月5日
量子コンピュータの出現によって最も脅威を受けるとされる暗号技術はどれか。
ショアのアルゴリズムを用いる量子コンピュータは、素因数分解や離散対数問題を効率的に解けるため、現在…
2026年3月5日
CVSS(Common Vulnerability Scoring System)の「基本評価基準(Base Metrics)」に含まれない要素はどれか。
環境評価基準(Environmental Metrics)は基本評価基準とは別のカテゴリであり、組織ごとの環境要因を反映…
2026年3月5日
投稿のページ送り
1
…
99
100
101
…
327