素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Cisco Certified CyberOps Associate (CBROPS)
「Cisco Certified CyberOps Associate (CBROPS)」の記事一覧
ネットワークの冗長化と負荷分散を行う装置はどれか。
ロードバランサーは、トラフィックを複数のサーバーに分散させ、システムの可用性とパフォーマンスを向上…
2026年3月6日
WAF (Web Application Firewall) が防御できる攻撃はどれか。
WAFはHTTP/HTTPS通信の中身を検査し、Webアプリケーション特有の攻撃を検知・遮断する。
2026年3月6日
メールセキュリティ技術「DKIM (DomainKeys Identified Mail)」の仕組みはどれか。
DKIMは、送信側で秘密鍵を用いて署名し、受信側がDNS上の公開鍵で検証することで、なりすましや改ざんを防…
2026年3月6日
IPsec VPNの「トンネルモード」の特徴はどれか。
トンネルモードはパケット全体をカプセル化するため、拠点間VPN(Site-to-Site VPN)で一般的に使用される…
2026年3月6日
IEEE 802.1X認証において、認証要求を行うクライアントデバイスを何と呼ぶか。
802.1Xでは、認証を受けるクライアント端末をサプリカント(Supplicant)と呼ぶ。
2026年3月6日
ICMP Type 3 / Code 13 が示すエラーメッセージはどれか。
Type 3 Code 13は、ファイアウォールやルーターのACLによって通信が管理的にブロックされたことを示す。
2026年3月6日
TCPヘッダーにおける「RST(Reset)」フラグの役割はどれか。
RSTフラグは、異常が発生した場合やポートが閉じている場合に、コネクションを即座に中断・拒否するために…
2026年3月6日
リスクアセスメントにおける「定量的分析」の特徴はどれか。
損失額や発生確率などを数値化し、金銭的な影響度として客観的にリスクを分析する手法である。
2026年3月6日
「スレットハンティング(Threat Hunting)」のアプローチとして適切なものはどれか。
受動的な検知だけでなく、攻撃者が既に侵入している可能性を想定し、仮説に基づいて積極的に脅威を探しに…
2026年3月6日
SOARにおける「プレイブック」とは何か。
フィッシングメール検知時の対応など、一連のワークフローや自動化ルールを定義したものがプレイブックで…
2026年3月6日
投稿のページ送り
1
…
47
48
49
…
224