素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv070
「Lv070」の記事一覧
HSM(ハードウェアセキュリティモジュール)のセキュリティ要件規格であるFIPS 140-3において、「Level 3」が「Level 2」に加えて要求する物理的セキュリティ機能はどれか。
Level 2は「開けたことがわかる(証跡)」レベルだが、Level 3は「開けようとしたら中身が消える(防御)…
2026年3月3日
MACsec (IEEE 802.1AE) が暗号化を提供する範囲とレイヤについて正しい記述はどれか。
MACsecは、LANケーブル上の盗聴や改ざんを防ぐため、スイッチ間やPC-スイッチ間の有線区間をL2レベルで暗…
2026年3月3日
CIEM (Cloud Infrastructure Entitlement Management) ツールが、過剰な権限(Excessive Permissions)を持つクラウドIDを特定・修正するために使用する主な分析手法はどれか。
「管理者権限を持っているが、実際にはS3の読み取りしかしていない」といったギャップを可視化し、ポリシ…
2026年3月3日
クリックジャッキング攻撃を防ぐために、Webページが `
` や `
` 内に表示されることを制御するHTTPレスポンスヘッダまたはCSPディレクティブはどれか。
従来の `X-Frame-Options` に代わり、CSPの `frame-ancestors` ディレクティブを使用することで、どの親サ…
2026年3月3日
組織内のデータ資産を有効活用しつつ保護するために、「データカタログ」が提供する主要なメタデータ管理機能はどれか。
データカタログは、どこにどんな機密データがあるかを管理し、適切なガバナンスとアクセス制御を適用する…
2026年3月3日
企業が「バグバウンティ(脆弱性報奨金)プログラム」を導入する主なメリットはどれか。
クラウドソーシング型のセキュリティテストであり、発見された有効な脆弱性に対してのみ対価を支払うため…
2026年3月3日
カオスエンジニアリング(Chaos Engineering)を実施するための重要な前提条件はどれか。
カオスエンジニアリングは「無秩序な破壊」ではなく「制御された実験」であるため、正常な状態を計測でき…
2026年3月3日
大規模なDDoS攻撃への対策として、ISPやキャリアネットワーク側でBGPを利用して特定の攻撃トラフィック(L3/L4条件)をフィルタリングするルールを配布する技術はどれか。
RTBHは宛先ベースで全パケットを捨てる「荒い」制御だが、Flowspecは「特定のポート、プロトコル、パケッ…
2026年3月3日
サードパーティリスクにおける「集中リスク(Concentration Risk)」とは何か。
多くの企業がAWSやAzureなどの少数の巨大プラットフォーマーに依存している現状(単一障害点)を指し、シ…
2026年3月3日
GPU(Graphics Processing Unit)を利用したサイドチャネル攻撃において、攻撃者が観測する情報は主に何か。
Webブラウザ経由でGPUを使用する際、描画処理の微細な時間差やリソース競合を計測することで、他のタブで…
2026年3月3日
投稿のページ送り
1
2
…
14