素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv080
「Lv080」の記事一覧
インシデント対応において、マルウェアに感染した仮想マシン(VM)のメモリを調査する際、スナップショットファイル(.vmem等)を利用することの利点はどれか。
エージェントを入れずにハイパーバイザー側からメモリを取得できるため、高度なマルウェアにも気づかれず…
2026年3月3日
DNSにおける「DNS浸透(Propagation)」という用語が技術的に不正確とされる理由と、実際のメカニズムはどれか。
「浸透」という言葉は受動的な拡散を想起させるが、実際は世界中のキャッシュサーバーがそれぞれのTTL期限…
2026年3月3日
Webアプリケーションにおいて、正規表現による入力チェックを行う際、特定の文字列パターンを入力されると処理時間が指数関数的に増大し、CPUを占有されてしまう脆弱性はどれか。
「バックトラック」を多用する非効率な正規表現に対し、悪意ある文字列(aaaaaaaaa...b等)を送ることで、…
2026年3月3日
IoTデバイスのファームウェアセキュリティにおいて、「セキュアブート」の連鎖(Chain of Trust)が途切れるリスクがあるのはどの段階か。
Chain of Trustは「次のプログラムを検証してから実行する」リレーだが、どこか一箇所でも検証をスキップ…
2026年3月3日
ペネトレーションテストにおいて、Windowsの「SMBプロトコル」を利用し、認証情報を中継(Relay)して別のマシンへログインする攻撃(SMB Relay Attack)を成功させるための必須条件はどれか。
SMB署名が有効(Required)であれば、中継されたパケットは改ざん(署名不一致)として拒否されるため、Re…
2026年3月3日
NIST SP 800-207(ゼロトラスト)における「動的な認可(Dynamic Authorization)」の実装において、アクセスのたびにリアルタイムで評価されるべき「コンテキスト属性」に含まれないものはどれか。
ゼロトラストでは、静的なID情報だけでなく、アクセス「その瞬間」のリスク(場所、端末の健康状態、異常…
2026年3月3日
世界経済フォーラム(WEF)のグローバルリスク報告書などで指摘される「システミックリスク」としてのサイバー攻撃の特徴はどれか。
相互接続性が高まった現代では、Log4jのような共通コンポーネントやColonial Pipelineのようなインフラへ…
2026年3月3日
IPsecのIKEv2プロトコルにおいて、DoS攻撃対策として導入された、イニシエータ(接続開始者)のIPアドレス確認が完了するまで高負荷な計算を行わない仕組みはどれか。
IKEv2では、レスポンダがステートレスなCookieを返し、イニシエータがそれを再送してくるまでDH鍵交換など…
2026年3月3日
組織が保有する「知的財産(IP)」の評価において、市場価値が存在しない(売買されない)独自技術やノウハウの価値を算定する際によく用いられる手法はどれか。
市場価格がない場合、「同じものをもう一度作るのにいくらかかるか(コスト)」または「それによって将来…
2026年3月3日
Kubernetes環境における「Pod Security Admission (PSA)」または旧「Pod Security Policy (PSP)」の役割はどれか。
PSAは、Kubernetesクラスターにデプロイされるワークロードが最低限のセキュリティプロファイル(Baseline…
2026年3月3日
投稿のページ送り
1
2
…
14