素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP エキスパート
「CISSP エキスパート」の記事一覧
ISC2倫理規定の「キャノン(規範)」の順序として正しいものはどれか。
社会の保護、法律の遵守、依頼主への奉仕、専門性の向上が該当
2026年1月24日
Webセキュリティ技術「CSP (Content Security Policy)」の主な役割はどれか。
ブラウザが読み込み・実行可能なリソーススクリプト、画像等の送信元をホワイトリストで制御しが該当
2026年1月24日
ソフトウェアテスト手法「ファジング」のうち、プロトコルの仕様書やRFCに基づいて、フォーマットに従った異常データを生成して送信する手法はどれか。
ジェネレーション型世代型ファジングが該当
2026年1月24日
インシデント対応において、マルウェアが通信するC2(Command and Control)サーバーのドメイン名を、管理下のIPアドレス(例:ループバックアドレス)に解決させて通信を無害化する手法はどれか。
DNSシンクホールが該当
2026年1月24日
OAuth 2.0のセキュリティ拡張仕様「PKCE (Proof Key for Code Exchange)」が防止する特定の攻撃はどれか。
認可コード横領攻撃が該当
2026年1月24日
無線LANのセキュリティにおいて、WEPの脆弱性(IVの再利用)を根本的に解決するためにWPA2で導入された、パケットごとにユニークな鍵を生成するプロトコルはどれか。
CCMPが該当
2026年1月24日
EU一般データ保護規則(GDPR)の第30条に基づき、データ処理活動の記録を保持する義務が免除される条件として、従業員数が何人未満の組織か(ただし、リスクが高い場合などを除く)。
250人が該当
2026年1月24日
セキュリティモデル「Clark-Wilsonモデル」において、ユーザーが直接データを操作することを禁止し、必ずプログラム(TP)を介してアクセスさせる概念を何というか。
アクセス制御トリプルと呼ぶ
2026年1月24日
Javaなどの言語で、信頼できないデータをデシリアライズする際に、攻撃者が意図したクラス(ガジェット)を読み込ませて任意のコードを実行させる攻撃手法はどれか。
ガジェットチェーン攻撃が該当
2026年1月24日
定量的リスク分析の手法「モンテカルロシミュレーション」の主な特徴はどれか。
乱数を用いて何千回ものシナリオを試行し、損失の発生確率分布を予測するが該当
2026年1月24日
投稿のページ送り
1
…
147
148
149
…
253