素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv050
「Lv050」の記事一覧
Webアプリケーション診断ツール(プロキシツール)として、通信内容を傍受・改ざん・リピートするために、ペネトレーションテスターが頻繁に使用するデファクトスタンダードツールはどれか。
Burp SuiteやOWASP ZAPは、ローカルプロキシとしてブラウザとサーバーの間に入り、HTTPリクエストをキャプ…
2026年3月3日
Tor(The Onion Router)ネットワークにおいて、通信の匿名性を保つために行われているルーティングの特徴はどれか。
Torは、入口・中間・出口ノードを経由し、各ノードは「前のノード」と「次のノード」しか知らない状態で暗…
2026年3月3日
BCPにおいて、重要な担当者が不在となった場合でも業務を継続できるよう、業務マニュアルの整備やクロストレーニング(多能工化)を行う対策を何と呼ぶか。
重要人物(キーパーソン)への依存リスク(単一障害点)を排除するため、他のメンバーでも業務を代行でき…
2026年3月3日
CPUの「リングプロテクション」において、ハイパーバイザー(仮想化モニタ)が動作するための、Ring 0よりさらに特権レベルが高いモードは一般に何と呼ばれるか。
仮想化技術のハードウェア支援(Intel VT-x等)により、ゲストOSのカーネル(Ring 0)の下でハイパーバイ…
2026年3月3日
機密情報の廃棄において、SSDやフラッシュメモリに対し、物理的破壊を行わずにデータを復元不可能にするためのNIST SP 800-88準拠の手法はどれか。
メディア全体の暗号化キーを安全に破棄(Sanitize)することで、暗号化されているデータを解読不能にし、…
2026年3月3日
Webアプリケーションにおいて、アップロードされたファイルがサーバー側でスクリプトとして実行されてしまう脆弱性を防ぐための対策はどれか。
攻撃者がWebシェル(悪意あるPHPファイル等)をアップロードして実行するのを防ぐため、保存場所での実行…
2026年3月3日
リスク評価手法「FAIR(Factor Analysis of Information Risk)」の特徴はどれか。
FAIRは、リスクの要素を「損失イベントの頻度」や「損失の大きさ」などに分解し、定量的かつ論理的にリス…
2026年3月3日
ITIL(Information Technology Infrastructure Library)において、「インシデント管理」と「問題管理」の違いはどれか。
インシデント管理は「対症療法(とにかく直す)」、問題管理は「原因療法(再発を防ぐ)」という目的の違…
2026年3月3日
「準同型暗号」以外で、データを秘匿したまま計算を行う技術として、複数のパーティが互いの入力値を知ることなく共同で計算結果のみを得る技術はどれか。
MPC(秘密計算)は、データを断片化して各サーバーに分散させ、元のデータを見ることなく計算処理を行う暗…
2026年3月3日
ゼロトラストネットワークにおける「SDP(Software Defined Perimeter)」アーキテクチャの特徴である「SPA(Single Packet Authorization)」の役割はどれか。
SPAは、接続要求パケット自体に認証トークンを含ませることで、認証前の攻撃者に対してはゲートウェイが存…
2026年3月3日
投稿のページ送り
1
2
…
47