save-clip
JA
English
日本語
简体中文
繁體中文
한국어
Español
Português
Indonesia
Français
Deutsch
Русский
العربية
हिन्दी
Tiếng Việt
ホーム
YouTubeやXの動画をスマホに保存
コミュニティ
使い方を聞ける・AI回答あり
猫動画
世界中の癒し猫動画ギャラリー
海外で使えるか
国別アプリ規制
初心者ガイド
VPN・セキュリティ・検閲を一から学ぶ
VPN検定
6段階で実力チェック、合格証つき
旅行情報
中国旅行ガイド・航空券
VPNニュース
VPN・検閲速報
ホーム
コミュニティ
猫動画
海外で使えるか
初心者ガイド
VPN検定
旅行情報
VPNニュース
🏆
1級 — 専門
20 問 · 合格基準: 16問正解
第 1 問 / 20 問
0 / 20
1
REALITYプロトコルが実在するサーバーへの本物のTLSハンドシェイクを装う際の中核的な技術は何ですか?
検出対象のサーバーから有効なTLS証明書チェーンを取得して再利用する
ランダムに生成された自己署名証明書を使用してハンドシェイクを模擬する
サーバーのSNI値を複製して接続ごとに異なる認証局を使用する
プリマスターシークレットを平文で送信して傍受検出を回避する
2
XTLS-Visionと比較して、REALITYの設計目標における主な違いは何ですか?
REALITY は SNI 隠蔽に特化し、XTLS-Vision はペイロード暗号化に注力する
XTLS-Vision はプロトコル検出回避を目的とし、REALITY は性能最適化を目指す
REALITY は任意のサーバー証明書を採用可能で、XTLS-Vision は特定サーバー専用である
XTLS-Vision は ALPN 値を隠匿し、REALITY は TLS バージョンを詐称する
3
uTLSが回避技術に重要である理由は何ですか?
TLSハンドシェイクの時間を短縮して検出確率を低減する
ClientHelloメッセージのフィンガープリントを異なるブラウザに擬態させられる
DNS クエリを暗号化して ISP レベルの監視を防止する
量子耐性暗号スイートをデフォルトで使用する
4
IETF における MASQUE の主要な機能は何ですか?
HTTP/3 トンネルを使用してレイヤー 4 プロトコルをカプセル化する
DNS クエリのみを HTTPS 上で転送するプロトコルを定義する
TLS ハンドシェイク前に ClientHello を暗号化する仕様である
BGP ハイジャック検出のための検証メカニズムを提供する
5
HTTP/3 が前世代の HTTP バージョンに対してもたらす主要な利点は何ですか?
QUIC の多重化により、HoL ブロッキングを排除して遅延を削減する
より強力な圧縮アルゴリズムによって帯域幅使用量を半減させる
キープアライブ送信を不要にして接続数を制限する
TCP シーケンス番号を廃止して盗聴リスクを完全に排除する
6
QUIC のコネクション移行 (connection migration) 機能とは何ですか?
クライアントが IP アドレスまたはポート変更時に同一コネクション ID で通信継続する
サーバーが複数の物理インターフェースにわたって負荷分散するメカニズムである
接続タイムアウト時に別サーバーへの自動フェイルオーバーを行う
異なるプロトコルバージョン間でのグレースフルダウングレードを実行する
7
Encrypted Client Hello (ECH) が draft-ietf-tls-esni をどう改良したかを説明してください。
ECH は ClientHello 全体を暗号化し、SNI のみの ESNI 仕様を拡張した
ECH は前方秘匿性を削除して計算効率を向上させた
ECH は TLS 1.2 互換性を廃止して新しいハンドシェイクフローを導入した
ECH は DNSSEC との統合を必須にして検証強度を高めた
8
Hybrid Public Key Encryption (HPKE) とは何であり、どのような場面で使用されますか?
複数のキー交換アルゴリズムを結合して古いクライアント向け相互運用性を提供する
古典的な DH とポスト量子 KEM を組み合わせるため、RFC 9180 で標準化された
TLS 1.3 ハンドシェイクで共有鍵を再交渉するメカニズムである
IPsec トンネルで多層的な認証を実装するための対称鍵導出方式である
9
TLS におけるポスト量子鍵交換 (例: Kyber/X25519Kyber768) の実装戦略は何ですか?
古典的 ECDH と量子耐性 KEM の共存により段階的移行を実現する
古い ECC スイートを完全に廃止して量子耐性アルゴリズムのみを使用する
量子コンピュータ対策として RSA-4096 をデフォルトに変更する
鍵交換後に古典鍵をハッシュ化して量子耐性を追加する
10
CRYSTALS-Kyber の高水準な特性は何ですか?
格子問題困難性に基づく KEM であり、NIST PQC 標準化で採択された
楕円曲線離散対数問題に基づき、古典的 ECDH よりも高速である
One-Time Pad との組み合わせで無条件安全性を達成する
量子鍵配送 (QKD) 用の光子暗号化メカニズムである
11
BGP ルートリーク (route leak) と BGP ハイジャック (hijack) の主な違いは何ですか?
リークは誤設定による意図しない広告で、ハイジャックは悪意ある意図的な広告である
ハイジャックは TTL 値の改ざんで、リークはプレフィックス長の誤変更である
リークは IPv6 でのみ発生し、ハイジャックは IPv4 固有の現象である
ハイジャックはルーターの物理的な盗難を含むが、リークは論理的な誤設定のみである
12
RPKI (Resource Public Key Infrastructure) が解決しようとする問題は何ですか?
BGP アナウンスメントの出所検証と経路有効性を暗号学的に保証する
DNS キャッシュポイズニング攻撃を DNS署名により防止する
TLS 証明書の失効状態をリアルタイムで確認するOCSP機構を実装する
ファイアウォールルールの不正な変更を検出するためのアクセス制御機構である
13
DNSSEC とDoH/DoT が実際に保証する内容はどう異なりますか?
DNSSEC は応答の真正性を証明し、DoH/DoT はクエリ・応答の盗聴防止を保証する
DoH/DoT は DNS キャッシュポイズニングを完全に排除し、DNSSEC は検出のみである
DNSSEC は転送時の完全性を保証し、DoH/DoT はサーバー認証を提供しない
DoH/DoT は DNS レコードの正当性を検証し、DNSSEC は転送中の秘密性を提供する
14
DANE (DNS-based Authentication of Named Entities) の導入が限定的である理由は何ですか?
DNSSEC 展開率が低く、管理負担が大きく、CA との調整が複雑であるため
DANE が HTTP/3 に非対応であるために最新ブラウザで機能しない
DANE は IPv6 のみをサポートしており、IPv4 クライアントが利用できない
DANE の暗号強度が SHA-1 に限定されており、脆弱性が既知である
15
TLS に対するサイドチャネル攻撃の具体例として何が挙げられますか?
タイミング分析により RSA 秘密鍵のビット値を漸進的に推測する
ClientHello の暗号スイート リストから支持プロトコルバージョンを推定する
HSTS キャッシュの有無によってアクセス先ドメインを列挙する
SNI 値を TLS ハンドシェイク後に変更してセッション再開を強制する
16
Tor オニオンサービスが出口ノードに対してもたらす利点は何ですか?
エンドツーエンド暗号化により出口ノード運用者がトラフィック内容を観察できない
オニオンサービスはすべてのクライアント IP を隠蔽するため匿名性が絶対保証される
出口ノードの信頼が不要なため、接続先サーバーの信頼性だけが重要である
Tor ネットワークをバイパスするため、レイテンシが恒久的に削減される
17
Tor v3 オニオンアドレスが v2 より長い理由は何ですか?
v3 は ED25519 公開鍵 (32 バイト) ベースで、v2 より大きなアドレス空間を提供する
v3 は国コード情報を含むため、アドレス長が 56 文字に拡張された
v3 は時間ベースの検証トークンを埋め込むため追加ビットが必要である
v3 は DNSSEC 互換性のため、DNS ラベル制限に合わせた設計である
18
Tor サーキットの構成要素は何ですか?
オニオンルーター 3 個以上の連鎖で、各ノードが前後のノードのみを認識する
単一のミドルリレーとランダムに選択された入出口ノードの 2 つのみである
リレーとブリッジの固定的な階層構造で、構成は定期的に再交渉される
ガード ノード、中間ノード、出口ノード、ディレクトリキャッシュの 4 層構造である
19
WireGuard の Noise プロトコルフレームワークが提供する主要な特性は何ですか?
最小限の仕様で Perfect Forward Secrecy と事後認証を実現する軽量ハンドシェイク
TLS 1.3 と同等の複雑性を持つ認証付き鍵交換の完全実装である
量子耐性キー交換とハイブリッド暗号化をネイティブサポートする
複数の暗号スイート協商と優先度付けメカニズムを含む
20
Tailscale の調整 (coordination) サーバーが見ることができず、見ることができることは何ですか?
見ることができない: ノード間トラフィック内容 / 見ることができる: ノード公開鍵と存在証明
見ることができない: 公開鍵 / 見ることができる: すべてのトラフィックペイロード
見ることができない: ノード認証トークン / 見ることができる: 接続されたすべてのクライアント IP
見ることができない: 何も見えない (完全オフライン) / 見ることができる: すべての統計情報
結果を見る
×
⭐
save-clipをブックマーク!
いつでもすぐに使えるようブックマーク登録しよう
Ctrl+D
共有アイコン → ホーム画面に追加