素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Cisco Certified CyberOps Associate (CBROPS)
「Cisco Certified CyberOps Associate (CBROPS)」の記事一覧
証拠の受け渡し記録「Chain of Custody」に記載すべきでない情報はどれか。
CoCは事実に基づく管理記録であり、確定していない推測情報を含めるべきではない。
2026年3月6日
メモリフォレンジックツール「Volatility」で取得できる情報はどれか。
Volatilityはメモリダンプファイルを解析し、プロセス、接続、コマンド履歴、注入されたコードなどを抽出…
2026年3月6日
根本原因分析(RCA)で用いられる「5 Whys(なぜなぜ分析)」の手法はどれか。
表面的な問題だけでなく、なぜそれが起きたかを繰り返し問うことで、真の原因(Root Cause)に到達する手…
2026年3月6日
証拠保全時にハッシュ値(MD5/SHA256)を取得する理由はどれか。
原本とコピーのハッシュ値が一致することで、証拠収集後にデータが変更されていないことを法的に証明でき…
2026年3月6日
インシデント対応における「封じ込め(Containment)」の目的はどれか。
感染したシステムをネットワークから切り離すなどして、被害が他のシステムへ波及するのを防ぐ段階である。
2026年3月6日
「Live Response」を行う主な理由はどれか。
システムを稼働させたまま調査を行うことで、メモリ内のプロセス情報やネットワーク接続状況など、電源断…
2026年3月6日
「アプリケーションホワイトリスティング」の説明として正しいものはどれか。
安全と確認されたアプリケーションのリストを作成し、リストにない未承認ソフトの実行を一切禁止するセキ…
2026年3月6日
RFC 3227に基づく「揮発性の順序(Order of Volatility)」で、最も優先して収集すべきデータはどれか。
メモリ内容は電源断で消失するため、ディスクデータよりも先に収集・保全する必要がある。
2026年3月6日
Webプロキシログに「CONNECT」メソッドが記録されている場合、どのような通信が行われているか。
CONNECTメソッドは、プロキシを通じてSSL/TLSなどの暗号化通信トンネルを確立するために使用される。
2026年3月6日
IDS/IPSの検知を回避するために、パケットを細かく分割して送信する手法はどれか。
攻撃パケットを断片化(フラグメント化)することで、シグネチャマッチングを困難にし、検知をすり抜けよ…
2026年3月6日
投稿のページ送り
1
…
49
50
51
…
224