問題一覧
1
Emotetをはじめとする 多 くのマルウェアが 続々 と●● 化
64bit
2
ID及びアクセス管理を提供するEntraIDとAzureサブスクリプションは密接に関係しており、〇〇から両方操作できるが別々に考える必要がある。
Azureポータル
3
EntraIDには、ドメインを設定してドメインを付与したユーザを作成する複数の〇〇や他の〇〇を関連付けできる。
EntraIDはAzureのためだけに存在するわけではない。
サブスクリプション、アプリケーション
4
〇〇ロールとAzureロールは別々に関連づける必要がある。
EntraID、
5
Azureロールは〇〇やリソースグループ、リソースをスコープとして割り当てできる。
サブスクリプション
6
割り当てたロールは下位の〇〇に継承される。
スコープ
7
サブスクリプションをまとめて管理できる〇〇というサービスがあり、管理グループをスコープとしたAzureロールの割り当てもできる。
管理グループ
8
Azure〇〇において管理グループの構成例が公開されている。
ランディングゾーンアクセラレータ
9
営業秘密の3要件
秘密管理性、有用性、非公知性
10
アプリケーション開発者はビルド環境で作成したコンテナイメージを○○○に登録します。
レジストリ
11
コンテナの制御は○○○という機能によって実施されます。
オーケストレータ
12
コンテナ環境におけるセキュリティの一般的なガイドラインとしては、NISTSP800○○○アプリケーションコンテナセキュリティガイドラインが参考となる。
190
13
コンテナ環境での脅威事例として、○○○などのアプリケーションの脆弱性を含んだコンテナイメージの作成、実行。
Log4shell
14
コンテナセキュリティ。イメージリスク(コンテナイメージの脆弱性)、レジストリリスク(レジストリへの安全でない接続)、オーケストレータリスク(○○○の不適切な割り当て)、コンテナリスク(ランタイムSWの脆弱性)、
管理者権限
15
PALOALTOの脆弱性CVE-2024-3400は○○○とされる脅威アクタによるもの。
UTA0218
16
2024年1月総務省ICTサービスの利用環境の整備にかかる研究会で検討されている不適正利用対策は○○と③○
①回線契約時の本人確認 ②スミッシング対策
17
○○○○(Device Bnound Session Credentials)=認証Cookieを発行先デバイスに関連づける機能。ブラウザ側で認証ごとに鍵ペアを生成(鍵はTPM保存で耐タンパ性あり)、認証時通信にデジタル署名を付与することで発行先デバイスからの通信であることを検証可能とする。
DBSC
18
脆弱性の深刻度を表す○○○○はv4がリリースされた。ほかにも悪用される可能性を定量化したEPSSや悪用された脆弱性のリストである○○○がある。
CVSS,EPSS,KEV
英語2
英語2
u t · 200問 · 1年前英語2
英語2
200問 • 1年前英語3
英語3
u t · 200問 · 1年前英語3
英語3
200問 • 1年前英語4
英語4
u t · 202問 · 1年前英語4
英語4
202問 • 1年前英語5
英語5
u t · 200問 · 1年前英語5
英語5
200問 • 1年前英語6
英語6
u t · 201問 · 1年前英語6
英語6
201問 • 1年前英語7
英語7
u t · 199問 · 1年前英語7
英語7
199問 • 1年前英会話8
英会話8
u t · 203問 · 1年前英会話8
英会話8
203問 • 1年前会社利用
会社利用
u t · 46問 · 1年前会社利用
会社利用
46問 • 1年前問題一覧
1
Emotetをはじめとする 多 くのマルウェアが 続々 と●● 化
64bit
2
ID及びアクセス管理を提供するEntraIDとAzureサブスクリプションは密接に関係しており、〇〇から両方操作できるが別々に考える必要がある。
Azureポータル
3
EntraIDには、ドメインを設定してドメインを付与したユーザを作成する複数の〇〇や他の〇〇を関連付けできる。
EntraIDはAzureのためだけに存在するわけではない。
サブスクリプション、アプリケーション
4
〇〇ロールとAzureロールは別々に関連づける必要がある。
EntraID、
5
Azureロールは〇〇やリソースグループ、リソースをスコープとして割り当てできる。
サブスクリプション
6
割り当てたロールは下位の〇〇に継承される。
スコープ
7
サブスクリプションをまとめて管理できる〇〇というサービスがあり、管理グループをスコープとしたAzureロールの割り当てもできる。
管理グループ
8
Azure〇〇において管理グループの構成例が公開されている。
ランディングゾーンアクセラレータ
9
営業秘密の3要件
秘密管理性、有用性、非公知性
10
アプリケーション開発者はビルド環境で作成したコンテナイメージを○○○に登録します。
レジストリ
11
コンテナの制御は○○○という機能によって実施されます。
オーケストレータ
12
コンテナ環境におけるセキュリティの一般的なガイドラインとしては、NISTSP800○○○アプリケーションコンテナセキュリティガイドラインが参考となる。
190
13
コンテナ環境での脅威事例として、○○○などのアプリケーションの脆弱性を含んだコンテナイメージの作成、実行。
Log4shell
14
コンテナセキュリティ。イメージリスク(コンテナイメージの脆弱性)、レジストリリスク(レジストリへの安全でない接続)、オーケストレータリスク(○○○の不適切な割り当て)、コンテナリスク(ランタイムSWの脆弱性)、
管理者権限
15
PALOALTOの脆弱性CVE-2024-3400は○○○とされる脅威アクタによるもの。
UTA0218
16
2024年1月総務省ICTサービスの利用環境の整備にかかる研究会で検討されている不適正利用対策は○○と③○
①回線契約時の本人確認 ②スミッシング対策
17
○○○○(Device Bnound Session Credentials)=認証Cookieを発行先デバイスに関連づける機能。ブラウザ側で認証ごとに鍵ペアを生成(鍵はTPM保存で耐タンパ性あり)、認証時通信にデジタル署名を付与することで発行先デバイスからの通信であることを検証可能とする。
DBSC
18
脆弱性の深刻度を表す○○○○はv4がリリースされた。ほかにも悪用される可能性を定量化したEPSSや悪用された脆弱性のリストである○○○がある。
CVSS,EPSS,KEV