素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv066
「Lv066」の記事一覧
インシデント対応の「教訓(Lessons Learned)」フェーズにおいて、作成されたレポートが最も活用されるべきタイミングはいつか。
教訓は「書きっぱなし」では意味がない。特定された不備(探知遅れ、手順ミス等)を具体的な改善アクショ…
2026年3月3日
「信頼されたプラットフォームモジュール(TPM)」に保存されている、製造時に書き込まれた変更不可能な固有の鍵ペアを何と呼ぶか。
EKはTPM個体を識別する唯一の鍵であり、プライバシー保護のため直接は使わず、AIKなどの別名鍵を作成する…
2026年3月3日
NIST CSF(サイバーセキュリティフレームワーク)2.0において、サプライチェーンリスク管理が含まれるコア機能(Function)はどれか。
CSF 1.1では「特定(ID.SC)」にあったが、CSF 2.0では新設された「統治(GV.SC)」に移動・統合され、サ…
2026年3月3日
APIセキュリティにおいて、リクエストボディのサイズ制限(Payload Limit)を設定しない場合に発生する可能性のある攻撃はどれか。
バッファオーバーフローやリソース枯渇(DoS)を防ぐため、APIゲートウェイやアプリ側で「最大1MBまで」と…
2026年3月3日
Kerberos認証において、PAC (Privilege Attribute Certificate) とは何を含むデータ構造か。
Kerberosチケット(TGT/ST)には、Microsoft拡張としてPACが含まれており、これによってリソース側はユー…
2026年3月3日
無線LANのWPA3-Enterpriseにおいて、192ビットモード(CNSAスイート準拠)を使用する場合、認証サーバーの証明書に求められる鍵長(RSA/ECC)の最小要件はどれか。
極めて高いセキュリティ(Top Secret相当)を確保するため、WPA3の192ビットモードでは、証明書の鍵長やハ…
2026年3月3日
GDPRなどのプライバシー規制において、テストデータとして本番データ(個人情報)を使用することのリスクと、推奨される代替手段はどれか。
テスト環境はセキュリティレベルが低いことが多く、本番データをコピーするのは危険。統計的特性を模倣し…
2026年3月3日
レッドチーム演習において、物理的なセキュリティ(入退室管理など)を突破するために、社員の後ろについてゲートを通過する「共連れ(Tailgating)」を成功させるために攻撃者がよく使う心理テクニックはどれか。
「重い荷物を持っているのでドアを押さえてくれませんか?」と頼むことで、社員の善意を利用し、IDカード…
2026年3月3日
インシデントレスポンスにおいて、揮発性データを取得する際、システムに変更を加えないようにするための原則(Order of Volatility等)と矛盾する場合があるが、例えばメモリダンプを取るためにツールを実行することで生じる影響についてどう考えるべきか。
ライブフォレンジックでは、調査行為自体がシステムに痕跡を残すが、揮発性データ(メモリ内のマルウェア…
2026年3月3日
NIST SP 800-37 (RMF) において、情報システムのライフサイクル全体を通じて、リスク管理プロセスを組織のSDLC(システム開発ライフサイクル)に統合することを強調している理由はどれか。
RMFは、開発の初期段階(Shift Left)からセキュリティ要件(管理策)を定義・実装し、運用・廃棄に至るま…
2026年3月3日
投稿のページ送り
1
2
…
14