素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv032
「Lv032」の記事一覧
攻撃者が、スマートフォン加速度センサーのデータを悪用して、置かれている机の振動からPCのキー入力を推測するような攻撃はどれか。
攻撃者が、スマートフォン加速度センサーのデータを悪用して=サイドチャネル攻撃
2026年1月24日
インシデント対応において、被害を受けたシステムを再構築する際、バックアップデータ自体がマルウェアに感染していないか確認するプロセスはどれか。
インシデント対応で、被害を受けたシステムを再構築する際=バックアップの検証・スキャン
2026年1月24日
ID管理において、ユーザーの属性(部署、役職、勤務地など)に基づいて動的にアクセス権限を決定する方式はどれか。
算出式はABAC
2026年1月24日
攻撃者が、Webサイトの「パスワードをお忘れですか?」機能を悪用し、登録の有無を確認したり(列挙攻撃)、秘密の質問の答えを推測したりする行為はどれか。
攻撃者が、Webサイトのパスワードをお忘れですか?機能を悪用し、登録の有無を確認したり
2026年1月24日
Tor(The Onion Router)ネットワークを利用して、通信経路を匿名化し、追跡を困難にする技術の基本的な仕組みはどれか。
Torネットワークを利用して、通信経路を匿名化し、追跡を困難にする技術の基本的な仕組み
2026年1月24日
個人情報保護法やGDPRに基づき、新しいプロジェクトを開始する前に、プライバシーへの影響を特定・評価・軽減するために実施する評価はどれか。
個人情報保護法やGDPRに基づき、新しいプロジェクトを開始する前に=DPIA
2026年1月24日
契約終了時や機器廃棄時に、クラウド事業者がデータを完全に消去したことを証明するために発行してもらうべきものはどれか。
契約終了時や機器廃棄時に=データ消去証明書
2026年1月24日
攻撃者が、被害者のPCに接続された外部モニターの漏洩電磁波を受信して画面内容を復元する攻撃(TEMPESTの一種)はどれか。
攻撃者が、被害者のPCに接続された外部モニターの漏洩電磁波を受信して画面内容を復元する攻撃
2026年1月24日
プライバシー保護技術の一つで、データセットから特定の個人を識別できないように加工しつつ、統計的な有用性を維持する手法(k-匿名化など)はどれか。
プライバシー保護技術の一つで、データセットから特定の個人を識別できないように加工しつつ=匿名化
2026年1月24日
「プライバシー・バイ・デザイン」の7原則の一つで、ユーザーのプライバシー設定は、ユーザーが何もしなくても最強の状態であるべきという原則はどれか。
プライバシー・バイ・デザインの7原則の一つで、ユーザーのプライバシー設定は
2026年1月24日
投稿のページ送り
1
…
89
90
91
…
110