素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv029
「Lv029」の記事一覧
「Attribute-Based Access Control (ABAC)」が、従来のRBACよりも優れている点は柔軟性であるが、その判断に利用できる「動的な属性」の例はどれか。
ABACは静的な権限だけでなく、コンテキスト(いつ、どこで、どのデバイスで、今のリスクは?)という動的…
2026年3月10日
IoTデバイスのファームウェアを解析する際、ファイルシステム(SquashFS等)を抽出するために使用される代表的なツールはどれか。
Binwalkはバイナリファイル内のシグネチャをスキャンし、埋め込まれたファイルシステムや圧縮データを特定…
2026年3月10日
ランサムウェアの「二重脅迫(Double Extortion)」戦術とはどのようなものか。
暗号化によるシステム停止の復旧代(復号鍵)と、情報漏洩を防ぐための口止め料の両方を要求し、バックア…
2026年3月10日
コンテナオーケストレーションにおける「Admission Controller」の役割として、セキュリティ上重要な機能はどれか。
Admission Controller(OPA Gatekeeper等)を使用することで、開発者が危険な設定(root実行など)でPodを…
2026年3月10日
脅威インテリジェンスの共有規格「STIX (Structured Threat Information eXpression)」において、攻撃キャンペーンや脅威アクター、TTPsなどを記述するためのデータ形式はどれか。
STIX 2.xでは、グラフ構造を表現しやすく機械可読性の高いJSON形式が採用されている。
2026年3月10日
「Insecure Direct Object References (IDOR)」の脆弱性を根本的に修正するための対策はどれか。
IDを推測困難にすることは緩和策にすぎず、根本対策としては、IDが何であれ「現在のユーザーはこのIDのデ…
2026年3月10日
ブロックチェーン技術において、過去の取引データの改ざんが困難である理由(データの構造的特性)はどれか。
ハッシュチェーン構造により、過去のブロックを1ビットでも変更すると、それ以降のすべてのブロックのハッ…
2026年3月10日
Linuxの「Live Patching(kpatch, kgraft等)」技術の主な利点はどれか。
ミッションクリティカルなシステムにおいて、ダウンタイム(再起動)を発生させずに重大な脆弱性を修正で…
2026年3月10日
TLS 1.3の「0-RTT (Zero Round Trip Time)」機能のセキュリティ上の懸念点(リスク)はどれか。
0-RTTは以前のセッション情報を利用して即座にデータを送るが、その最初のデータパケットは攻撃者によって…
2026年3月10日
Active Directoryの「AdminSDHolder」オブジェクトの役割と、攻撃者がこれを悪用する目的はどれか。
SDPropプロセスが1時間ごとにAdminSDHolderのACLを特権ユーザーにコピーする仕様を悪用し、攻撃者はAdminS…
2026年3月10日
投稿のページ送り
1
…
115
116
117
…
279