素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv026
「Lv026」の記事一覧
GDPRにおいて、大規模な個人データの監視や機密データの処理を行う場合に義務付けられている、リスクを事前に評価するプロセスはどれか。
DPIAは、計画されているデータ処理が個人の権利や自由に対して高いリスクをもたらす可能性がある場合に実…
2026年3月7日
フォレンジック調査において、複数のログソースを時間軸で統合し、攻撃者がいつ、どこで、何をしたかを視覚的に分析する手法はどれか。
タイムライン分析は、個々のイベントの前後関係を明確にすることで、インシデントの全容解明と証拠の裏付…
2026年3月7日
仮想化環境において、悪意のあるプログラムがゲストOSの制限を回避し、ホストOSや他のゲストOSへアクセスする重大な脆弱性はどれか。
VM Escape(VM脱獄)は、ハイパーバイザーの隔離境界を破る攻撃であり、クラウド環境において極めて高いリ…
2026年3月7日
API認証において、ユーザー情報や有効期限を署名付きのJSON形式で保持し、ステートレスな認可を実現する技術はどれか。
JWTはサーバー側でセッションを保持する必要がなく、マイクロサービス環境において高いスケーラビリティを…
2026年3月7日
サービスプロバイダと顧客の間で合意されるSLAを達成するために、プロバイダ内部のチーム間で締結される役割と責任の合意はどれか。
OLAは、内部の運用チームが外部向けのSLAをサポートするために守るべき具体的な目標を定義したものである。
2026年3月7日
SIEMにログを集約する際、異なるデバイスからのログ形式を共通のデータスキーマに変換し、検索や分析を容易にするプロセスはどれか。
正規化を行うことで、異なるベンダーのセキュリティ製品からの情報を横断的に相関分析することが可能にな…
2026年3月7日
5Gネットワークにおいて、仮想化技術を用いて単一の物理インフラ上に用途別の独立した論理ネットワークを構築する技術はどれか。
ネットワークスライシングは、IoT用や高速通信用など、異なるサービス要件に合わせたリソースの最適配分を…
2026年3月7日
特定の暗号アルゴリズムに脆弱性が発見された際、システム全体の設計を変更せずに新しいアルゴリズムへ迅速に移行できる性質を何と呼ぶか。
暗号アジリティ(Cryptographic Agility)を確保することで、脅威の進化に合わせてセキュリティ基盤を動的…
2026年3月7日
法的紛争に備え、関連する電子メールやドキュメントなどの電子的な証拠(ESI)を識別し、保全・収集する一連のプロセスはどれか。
eDiscovery(電子情報開示)は、裁判に関連する情報を抽出し、法的に有効な形式で提出するための手続きで…
2026年3月7日
脅威情報の共有を自動化するために、STIX形式のメッセージをHTTPS経由で転送するための標準プロトコルはどれか。
TAXII(Trusted Automated eXchange of Intelligence Information)は、組織間での脅威インテリジェンスの…
2026年3月7日
投稿のページ送り
1
…
131
132
133
…
280