素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP-ISSEP エンジニアリング専門家
「CISSP-ISSEP エンジニアリング専門家」の記事一覧
データベースセキュリティにおける「集約(Aggregation)」と対になる概念で、機密度の低い情報から機密情報を導き出す行為はどれか。
推論(Inference)は、アクセス可能な低機密度の断片的な情報から、アクセス権のない高機密度の情報を論理…
2026年3月5日
RMF(Risk Management Framework)のStep 4「Implement」で行う活動はどれか。
Step 4(Implement)では、選択されたセキュリティ管理策を実際にシステムに導入・設定し、その詳細をセキ…
2026年3月5日
SIEM(Security Information and Event Management)の「相関分析(Correlation)」機能は何を行うか。
相関分析は、単体では無害に見える複数のイベントをルールに基づいて関連付け、全体として攻撃の兆候がな…
2026年3月5日
IaaS(Infrastructure as a Service)における「責任共有モデル」で、通常ユーザー(顧客)が責任を持つ範囲はどれか。
IaaSでは、クラウド事業者が物理層と仮想化基盤を管理し、ユーザーはOSより上のレイヤー(アプリ、データ…
2026年3月5日
「グレーボックステスト」の定義として正しいものはどれか。
グレーボックステストは、ホワイトボックス(完全な知識)とブラックボックス(知識なし)の中間であり、…
2026年3月5日
KRI(Key Risk Indicator)の役割として最も適切なものはどれか。
KRIは、将来のリスク事象が発生する可能性が高まっていることを早期に示す指標(早期警戒信号)である。
2026年3月5日
NIST SP 800-53とISO/IEC 27001の主な違いはどれか。
NIST SP 800-53は具体的な管理策のカタログであり、ISO 27001はISMS(情報セキュリティマネジメントシステ…
2026年3月5日
ABAC(属性ベースアクセス制御)がRBAC(ロールベース)より優れている点はどれか。
ABACは、ユーザー属性だけでなく、リソース属性や環境コンテキスト(いつ、どこで)を組み合わせて、RBAC…
2026年3月5日
スクラム開発における「スプリントバックログ」とは何か。
スプリントバックログは、プロダクトバックログから切り出され、そのスプリント期間内にチームが完了させ…
2026年3月5日
WPA3で導入された、辞書攻撃に対する耐性を高めるハンドシェイクプロトコルはどれか。
WPA3ではSAEハンドシェイク(Dragonfly鍵交換)が採用され、パスワード推測攻撃への耐性が大幅に強化され…
2026年3月5日
投稿のページ送り
1
…
91
92
93
…
327