素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv034
「Lv034」の記事一覧
物理セキュリティにおいて、ターンスタイル(回転式ゲート)がマントラップと比べて劣る点はどれか。
ターンスタイルは人の流れを整理するが、飛び越えたり、一台のバーに二人が押し入ったりする共連れを完全…
2026年3月3日
CVSS(共通脆弱性評価システム)v3.1の基本評価基準(Base Metrics)において、攻撃に必要な権限レベルを表す項目はどれか。
Privileges Required (PR)は、攻撃を成功させるために攻撃者が事前に持っていなければならない権限レベル…
2026年3月3日
クラウド責任共有モデルにおいて、PaaS(Platform as a Service)を利用する場合、一般的にCSP(クラウド事業者)が責任を持つが、IaaSではユーザーが責任を持つ層はどれか。
PaaSでは、OSやランタイムのパッチ適用・管理はプロバイダの責任範囲となり、ユーザーはアプリケーション…
2026年3月3日
国際的なリスクマネジメント規格であるISO 31000において、リスクマネジメントプロセスの中心に位置付けられている要素はどれか。
ISO 31000では、具体的なプロセス(評価・対応など)を取り囲むように「原則(価値創造)」と「枠組み(リ…
2026年3月3日
インシデントの根本原因分析(RCA)において、「なぜ?」を繰り返し問いかけることで深層の原因を特定する手法はどれか。
「なぜ起きたか?→設定ミスだから→なぜミスした?→マニュアルがないから」のように、5回程度「なぜ」を繰…
2026年3月3日
Kerberos認証において、TGT(Ticket Granting Ticket)の有効期限が切れた場合、ユーザー(クライアント)はどうなるか。
TGTの期限切れはセッションの終了を意味し、ユーザーは再度クレデンシャル(パスワード等)を用いて認証プ…
2026年3月3日
DNS over TLS (DoT) と DNS over HTTPS (DoH) の違いに関する説明で正しいものはどれか。
DoTはネットワークレベルでのDNS暗号化を目指し専用ポートを使うが、DoHはWebトラフィックに紛れ込ませる…
2026年3月3日
Biba完全性モデルが適用される典型的なシナリオはどれか。
Bibaモデルは「No Write Up(高潔なデータを汚染させない)」が原則であり、信頼性の低いソースからの入力…
2026年3月3日
DRM(デジタル著作権管理)システムがコンテンツの使用制御(コピー禁止、回数制限など)を強制するために主に使用する技術はどれか。
DRMはコンテンツを暗号化し、正規のライセンス(復号鍵と使用ルールのセット)を持つユーザーのプレイヤー…
2026年3月3日
データベースセキュリティにおいて、異なるセキュリティレベルのユーザーが、同じ主キーに対して異なる値を登録できる(例:機密レベルでは正しい船の場所、公開レベルでは偽の場所)技術はどれか。
ポリインスタンティエーション(多重インスタンス化)は、高位の機密情報があることを低位のユーザーに推…
2026年3月3日
投稿のページ送り
1
…
48
49
50
…
114