素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Cisco CyberOps Professional CBRCOR (Core)
「Cisco CyberOps Professional CBRCOR (Core)」の記事一覧
ダイヤモンドモデルにおいて、攻撃者が標的とする組織の特定の部署や個人を指す要素は何。
Victim(被害者)は、直接の標的となる端末だけでなく、組織、産業、国などの広範な属性も含まれる。
2026年3月7日
GDPRにおいて、データの処理を委託する側(Controller)と受託する側(Processor)の間で締結が必要な契約は何。
委託先が適切なセキュリティ基準でデータを保護し、指示に従って処理することを法的に担保するために必要…
2026年3月7日
スイッチにおいて、特定のVLAN内のトラフィックを別のポートにコピーして監視デバイスへ送る機能を何と呼ぶか。
SPAN(Switched Port Analyzer)を使用することで、ネットワークを遮断することなくパケット解析が可能に…
2026年3月7日
REST APIにおいて、リソースを新規に「作成」するために一般的に使用されるHTTPメソッドは何。
標準的なRESTの設計では、新しいリソースをコレクションに追加する際にPOSTメソッドが用いられる。
2026年3月7日
分析パイプラインにおいて、機密情報(クレジットカード番号等)を一部隠蔽または置換する処理を何と呼ぶか。
データマスキングにより、分析者は必要な情報のみを確認し、不要なプライバシー侵害やデータ漏洩リスクを…
2026年3月7日
攻撃者が「WMI(Windows Management Instrumentation)」を悪用する主な理由はどれか。
WMIは強力な管理機能であり、スクリプトを通じてファイルレス攻撃や永続化手段として悪用されやすい。
2026年3月7日
フォレンジック解析において、特定のキーワードを含むデータを検索する際、エンコーディング(UTF-8, UTF-16等)を考慮すべきなのはなぜか。
文字列はエンコード形式によりバイナリ表現が異なるため、適切なデコードを行わなければ痕跡を見逃す。
2026年3月7日
インシデント対応のライフサイクルを定義する際、NISTとSANSのモデルで共通して最後に行われるステップは何。
事案後に教訓を整理し、ナレッジとして蓄積して将来の防御を強化することが両モデルで重視されている。
2026年3月7日
クラウド環境で「Immutable Infrastructure(不変のインフラ)」を採用するセキュリティ上の利点は何。
サーバーを直接修正せず、常に最新の安全なイメージから再デプロイすることで、構成のドリフトや潜伏を防…
2026年3月7日
Windowsにおいて、特定のアプリがカメラやマイク、位置情報へアクセスするのを制限する設定項目は何。
ユーザーがアプリケーションごとにセンサーや個人データへのアクセス権限を管理することで、情報の不正取…
2026年3月7日
投稿のページ送り
1
…
114
115
116
…
338