HOMELv022 「脆弱性スキャン(Vulnerability Scanning)」と「資産発見(Asset Discovery)」の順序として最も適切なのはどれか。 2026年3月7日 まず何がネットワークに繋がっているかを把握し、その後に各資産の弱点を調査するのが効率的な流れである。 ソーシャルエンジニアリングにおいて、時間が限られていることを強調して相手を焦らせる手法を何と呼ぶか。 データベースに対する「ブラインドSQLインジェクション」攻撃において、情報の抽出に時間がかかる主な理由はどれか。