素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報セキュリティマネジメント 科目B (実践)
「情報セキュリティマネジメント 科目B (実践)」の記事一覧
他人のコンピュータを勝手に使用して暗号資産のマイニング(採掘)を行わせる攻撃を何と呼ぶか。
利用者の知らないうちにCPUリソースを消費させ、攻撃者が利益を得る手法です。
2026年4月30日
ソフトウェアに含まれる部品や依存関係をリスト化した「構成表」を何と呼ぶか。
Software Bill of Materialsを利用することで、脆弱性のある部品が含まれていないかを迅速に特定できます。
2026年4月30日
管理者権限を持つアカウントの使用を申請・承認ベースで管理し、操作ログを記録する仕組みはどれか。
PAM(Privileged Access Management)により、強力な権限の悪用や誤用を防止します。
2026年4月30日
暗号鍵の生成、保管、使用、廃棄までの一連の流れを適切に管理することを何と呼ぶか。
鍵が漏洩したり悪用されたりしないよう、ライフサイクル全体で管理することが重要です。
2026年4月30日
インシデントの根本原因を特定し、将来の再発を防止するための分析手法はどれか。
Root Cause Analysis(RCA)を行い、表面的な事象だけでなく、組織的な背景を含めた原因を追求します。
2026年4月30日
メモリ領域を超えてデータを書き込み、リターンアドレスを書き換えて不正なコードを実行させる攻撃はどれか。
プログラムの脆弱性を突き、メモリ操作を悪用して管理者権限などを奪取する手法です。
2026年4月30日
「何も信頼せず、すべてを検証する」という、境界防御に頼らない新しいセキュリティモデルはどれか。
アクセス元の場所に関わらず、常にデバイスの安全性やユーザーの正当性を検証する考え方です。
2026年4月30日
パスワードのハッシュ値を保存する際、辞書攻撃やレインボーテーブル攻撃を防ぐために付加するランダムなデータはどれか。
パスワードごとに異なるランダムな値を加えてハッシュ化することで、同じパスワードでも異なるハッシュ値…
2026年4月30日
攻撃を受けることを前提とし、被害を最小限に抑えて迅速に回復する能力を何と呼ぶか。
サイバーレジリエンスは、防御だけでなく、検知、復旧、適応までを含めた総合的な能力です。
2026年4月30日
個人のスマートフォンを業務で利用する際、業務データのみを分離して管理する技術を何と呼ぶか。
デバイス内に仕事用の領域を隔離して作り、プライベートと業務のデータを分ける手法です。
2026年4月30日
投稿のページ送り
1
…
17
18
19
…
129