素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP-ISSEP エンジニアリング専門家
「CISSP-ISSEP エンジニアリング専門家」の記事一覧
Intel SGXなどのTEE(Trusted Execution Environment)に対する攻撃手法「SGX-Spectre」の原理はどれか。
SGXはメモリをOSから保護するが、CPUの投機的実行という機能に起因するサイドチャネル(キャッシュの状態…
2026年3月5日
PaaS(Platform as a Service)を利用する場合、SaaSと比較してユーザー(顧客)が新たに追加で負うセキュリティ責任はどれか。
SaaSはアプリまで事業者が管理するが、PaaSではアプリのコード、設定、およびそこで扱うデータはユーザー…
2026年3月5日
「サイバー・キルチェーン」に基づく防衛戦略の考え方はどれか。
キルチェーンモデルは攻撃を一連のプロセスとして捉え、早期の段階(偵察や配送)で検知・遮断できれば、…
2026年3月5日
モンテカルロシミュレーションの結果として得られる「確率分布曲線」は何の意思決定に役立つか。
リスクには不確実性が伴うため、一点の予測値ではなく、発生確率ごとの損失分布(VaRなど)を把握すること…
2026年3月5日
ISO/IEC 15288の「テクニカルプロセス」において、ステークホルダーの要求を技術的な表現に変換するプロセスはどれか。
要件定義プロセス(Stakeholder Needs and Requirements Definition -> System Requirements Definition)…
2026年3月5日
レガシーシステムを含む環境で「ゼロトラスト」を実装する際の現実的な課題はどれか。
ゼロトラストは動的な認証・認可を前提とするが、古いメインフレームやアプリはこれに対応できないため、…
2026年3月5日
「タイミング攻撃(Timing Attack)」に対する有効な緩和策はどれか。
タイミング攻撃は処理時間の差から秘密情報を推測するため、入力に関わらず処理時間を一定にする(定数時…
2026年3月5日
形式手法(Formal Methods)の導入障壁として最も一般的なものはどれか。
形式手法は非常に高い保証レベルを提供できるが、モデル記述や証明に高度なスキルと労力を要するため、重…
2026年3月5日
サプライチェーンセキュリティにおいて、ハードウェアの「真正性(Authenticity)」を検証する技術的手段はどれか。
偽造チップや改ざんを検知するために、内部構造の非破壊検査や、半導体の製造ばらつきを利用した指紋(PUF…
2026年3月5日
PKI(公開鍵基盤)において、CRL(証明書失効リスト)の発行頻度が高い場合のデメリットはどれか。
CRLは失効した証明書のリストであり、頻繁に発行・ダウンロードさせると、トラフィック量が増え、検証時の…
2026年3月5日
投稿のページ送り
1
…
75
76
77
…
327