素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP エキスパート
「CISSP エキスパート」の記事一覧
PKIやセキュアブートにおいて、「トラストアンカー(Trust Anchor)」とは何を指すか。
信頼の連鎖の起点となる、無条件に信頼されると仮定された権威ある実体が該当
2026年1月24日
ソーシャルエンジニアリングにおいて、攻撃者が「CEOからの緊急の依頼」を装う場合、利用している心理的原理はCialdiniの6つの原理のうちどれか。
権威と希少性/緊急性が該当
2026年1月24日
暗号鍵のバックアップやリカバリにおいて、「M of N コントロール(秘密分散法)」を採用する目的はどれか。
鍵をN個の断片に分割し、復元にはそのうちM個が必要とすることで、単独者による不正使用を防ぎつつが目的
2026年1月24日
ICS(産業用制御システム)におけるインシデント対応で、ITシステムと異なり、システムの停止や再起動を安易に行えない理由として最も重要なものはどれか。
物理的な安全性や環境への影響、生産ラインの継続性が最優先されるためが該当
2026年1月24日
「ソフトウェアの多様性(Software Diversity)」または「多重変異」による防御とはどのような概念か。
同じ機能を持つプログラムでも、コンパイルごとに内部構造メモリ配置や命令列をランダム化しが該当
2026年1月24日
Webアプリケーションの脆弱性を探索する際、ディレクトリやファイルの存在を推測・列挙するツール(GobusterやDirBusterなど)が使用する手法はどれか。
辞書ベースのブルートフォースが該当
2026年1月24日
バイオメトリクス認証における「Liveness Detection(生体検知)」技術の目的はどれか。
写真、ビデオ、シリコンマスクなどを使った「なりすまし」を検知し、防ぐことが目的
2026年1月24日
PUF (Physical Unclonable Function) 技術を利用して、IoTデバイスで秘密鍵を管理する際の大きなメリットはどれか。
鍵を不揮発性メモリに保存する必要がなく、回路の物理的特性から必要な時に都度生成するが利点
2026年1月24日
5Gネットワークにおける認証と鍵合意(AKA: Authentication and Key Agreement)プロトコルにおいて、ホームネットワークがサービングネットワーク(ローミング先)に対して認証結果を保証する仕組みによって防がれるものはどれか。
不正な基地局による中間者攻撃や、加入者の位置情報の追跡が該当
2026年1月24日
データの品質基準において、データが改ざんされておらず、信頼できる状態であることを指す「Integrity(完全性)」と、データが現実世界の値を正しく反映していることを指す「Accuracy(正確性)」の違いは何か。
完全性はシステム的な整合性ハッシュ値が合う等、正確性は内容の正しさ住所が合っている等が該当
2026年1月24日
投稿のページ送り
1
…
135
136
137
…
253