素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv048
「Lv048」の記事一覧
EDR(Endpoint Detection and Response)が従来のアンチウイルスと異なる点はどれか。
EDRは「侵入されることを前提」とし、プロセスの挙動や通信履歴を記録し続けることで、インシデント発生時…
2026年3月3日
ペネトレーションテストの実施ルール(RoE)において、テスト対象外(Out of Scope)とすべきシステムとして一般的なものはどれか。
クラウド基盤そのものへの攻撃や、業務を止めてしまうDoS攻撃は、他者への迷惑や甚大な損害のリスクがある…
2026年3月3日
SDN(Software Defined Networking)環境におけるセキュリティリスクとして、コントローラーとスイッチ間の通信(サウスバウンド)が傍受された場合に起こり得ることはどれか。
OpenFlowなどの制御通信が暗号化されていない場合、攻撃者はスイッチの挙動を書き換えてトラフィックを自…
2026年3月3日
事業影響度分析(BIA)において、最大許容停止時間(MTD/MTPD)を決定する際の基準となるのはどれか。
MTD(Maximum Tolerable Downtime)は、「これ以上止まったら会社が潰れる」という限界点であり、RTO(目…
2026年3月3日
エンドポイントDLP(Data Loss Prevention)エージェントが制御できるアクションとして、ネットワークDLPでは制御が難しいものはどれか。
エンドポイントDLPは端末のOSレベルで動作するため、ネットワークを経由しない物理ポート(USB)やプリン…
2026年3月3日
暗号鍵のライフサイクル管理において、「鍵のアーカイブ(Archival)」が必要となる主なケースはどれか。
データが暗号化されたまま保存されている場合、鍵を失うとデータも永遠に失われるため、鍵自体も安全に長…
2026年3月3日
パスワードリセットの際、本人確認のために「秘密の質問(KBA: Knowledge-Based Authentication)」のみを使用することが推奨されない理由はどれか。
「母の旧姓」や「ペットの名前」などはソーシャルエンジニアリングやOSINTで容易に特定できるため、NISTな…
2026年3月3日
NoSQLデータベース(MongoDBなど)に対するインジェクション攻撃を防ぐために有効な対策はどれか。
NoSQLもクエリ構造を持つため、JSON形式の入力などを適切に検証・キャストしないと、`{"$ne": ""}` などの…
2026年3月3日
米国SOX法(サーベンス・オクスリー法)において、経営者が義務付けられていることはどれか。
SOX法は企業の会計不祥事を防ぐための法律であり、IT部門は財務データの正確性と完全性を保証するためのIT…
2026年3月3日
攻撃者が侵入後に痕跡を消すために行う「アンチフォレンジック(Anti-Forensics)」の手法に含まれるものはどれか。
タイムストンプ(Timestomp)による時刻偽装、ログ消去、ファイルワイプ、暗号化などは、調査を妨害するた…
2026年3月3日
投稿のページ送り
1
2
…
47