素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv067
「Lv067」の記事一覧
バックアップ技術において、データの変更が発生するたびに即座に複製・保存を行い、障害発生時に「数秒前」の状態まで任意の時点に復旧できる技術(RPO≒0)はどれか。
CDPは、すべての書き込みI/Oをジャーナリングして保存するため、従来の定期バックアップでは不可能な「障…
2026年3月3日
公衆Wi-Fiなどで、正規のアクセスポイントと同じSSIDとMACアドレスに偽装した悪意あるAPを設置し、ユーザーを接続させて通信を盗聴する攻撃はどれか。
Evil Twinは、強力な電波を出してユーザー端末を自動接続させ、中間者攻撃(MITM)を行ってパスワードや通…
2026年3月3日
リスクマネジメントにおいて、「リスクオーナー(Risk Owner)」の定義として最も適切なものはどれか。
リスクオーナーは、単に管理するだけでなく、そのリスクが顕在化した際のビジネス上の損失に対する責任を…
2026年3月3日
ペネトレーションテストにおいて、防御側(ブルーチーム)にテストの実施を事前に知らせずに行う「ダブルブラインドテスト」の主な目的はどれか。
防御側がテストだと知っていると警戒レベルを上げてしまうため、リアルな攻撃に対する組織の「地力」を測…
2026年3月3日
クレジットカード番号などを保護する際、「暗号化」と比較した「トークン化(Tokenization)」の最大の利点はどれか。
暗号化は鍵があれば復号可能だが、トークン化はトークンボールト(対応表)がない限り元の値を知り得ない…
2026年3月3日
SAML実装に対する攻撃手法で、XML署名の検証ロジックを騙すために、署名された要素をメッセージ内の別の場所に移動させ、署名なしの悪意ある要素を処理させるものはどれか。
XSW攻撃は、XML構造の柔軟性を悪用し、アプリケーションが検証した箇所とは異なる箇所(攻撃者のペイロー…
2026年3月3日
脅威インテリジェンスの分析モデルの一つで、「敵対者(Adversary)」「能力(Capability)」「インフラ(Infrastructure)」「被害者(Victim)」の4要素の関係性を図示するモデルはどれか。
ダイヤモンドモデルは、これら4つの頂点を結ぶ軸で攻撃イベントを分析し、攻撃者の意図や手口の相関関係を…
2026年3月3日
クラウド環境において、攻撃者が自動スケーリング機能を悪用し、大量のリクエストを送り続けてリソースを無限に拡張させ、利用者に莫大な料金を請求させる攻撃はどれか。
EDoS(エコノミックDoS)は、サービスを停止させることよりも、クラウドの従量課金モデルを逆手に取り、被…
2026年3月3日
Windows Active Directory環境に対する攻撃で、KRBTGTアカウントのパスワードハッシュを盗み出し、任意のユーザー(管理者含む)のTGTを偽造して永続的なアクセス権を得る手法はどれか。
KRBTGTのハッシュがあれば、有効期限が極めて長い、あらゆる権限を持つTGT(ゴールデンチケット)を偽造で…
2026年3月3日
AIモデルに対する「敵対的攻撃(Adversarial Attack)」のうち、人間には判別できない微細なノイズを入力画像に加えることで、AIに誤った分類をさせる攻撃を何と呼ぶか。
回避攻撃は、学習済みモデルの判定ロジックを欺くための「敵対的サンプル」を作成し、入力することで誤分…
2026年3月3日
投稿のページ送り
1
2
…
14