素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv076
「Lv076」の記事一覧
量子鍵配送(QKD)の実用化における物理的な課題の一つであり、光ファイバー内での光子の減衰により、中継なしで伝送できる距離に限界がある問題を解決するために必要な機器はどれか。
量子状態(重ね合わせ)はコピーできない(No-Cloning定理)ため、通常の増幅器は使えない。現在は「信頼…
2026年3月3日
IDaaS(Identity as a Service)を利用する際、IDaaSプロバイダ自体がDDoS攻撃や障害でダウンした場合に、連携しているすべてのSaaSや社内システムへログインできなくなるリスクを何と呼ぶか。
認証基盤をクラウド(IDaaS)に一本化することは効率的だが、そこが止まると全業務が停止するため、可用性…
2026年3月3日
イントラネット内でのラテラルムーブメント(横展開)を防ぐために、VLANよりも細かい単位(ホスト単位やアプリケーション単位)で通信を許可・拒否する技術であり、SDNやホスト型FWを活用するものはどれか。
従来の「社内は安全」という前提を捨て、サーバーAからサーバーBへの通信も明示的に許可されたポート以外…
2026年3月3日
コードの難読化(Obfuscation)に対する攻撃者の対抗手段であり、難読化されたコードを元のロジックに近い形に戻して解析する技術を何と呼ぶか。
攻撃者はデバッガやシンボリック実行ツールを使用して、難読化された変数名や制御フローを解析し、可読性…
2026年3月3日
情報の価値評価(Information Valuation)において、単なる作成コストや再取得コストではなく、その情報が漏洩または失われた場合にビジネスに与える「機会損失」や「信用の毀損」を含めて評価するアプローチを何と呼ぶか。
データの価値は、作成にかかった費用(過去)ではなく、「それがなくなったら将来どれだけ損をするか(未…
2026年3月3日
物理的セキュリティのペネトレーションテストにおいて、入退室カードリーダーの通信(Wiegandプロトコル等)を傍受またはリプレイして解錠する攻撃デバイスとして知られるものはどれか。
Proxmark3やFlipper Zeroなどのツールは、RFIDタグのクローン作成や、リーダーとコントローラー間の信号を…
2026年3月3日
M&A(企業の合併・買収)におけるサイバーセキュリティ・デューディリジェンスの主な目的はどれか。
買収後に過去の巨大な漏洩事故が発覚して株価が暴落したり(Yahoo!事件等)、買収先からランサムウェアが…
2026年3月3日
メモリフォレンジックにおいて、マルウェアが自身のプロセスを隠蔽するために、Windowsのカーネル構造体(EPROCESSリスト等)を操作してタスクマネージャーから見えなくする技術を何と呼ぶか。
DKOMは、OSのAPIを使わずに、メモリ上の管理データを直接書き換えることで、プロセスの存在リスト(リンク…
2026年3月3日
集積回路(IC)の製造工程におけるセキュリティリスクで、設計図にはない悪意ある回路がファウンドリ(工場)で密かに追加され、特定の条件下で機能停止や情報漏洩を引き起こすものを何と呼ぶか。
ハードウェアトロジャンは、信頼できない製造委託先で混入されるリスクがあり、チップの内部構造を非破壊…
2026年3月3日
低軌道(LEO)衛星通信(Starlink等)のセキュリティにおいて、地上のインターネットと比較して特に考慮すべき物理的なリスクはどれか。
衛星通信は広大なエリアに電波を降らせるため、地上側のどこにいても傍受されるリスク(ダウンリンクの盗…
2026年3月3日
投稿のページ送り
1
2
…
14