素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Cisco CyberOps Professional CBRCOR (Core)
「Cisco CyberOps Professional CBRCOR (Core)」の記事一覧
ICMPタイプ0およびタイプ8を使用し、ネットワークの導通確認を行うために使われるコマンドはどれか。
タイプ8(Echo Request)を送信し、タイプ0(Echo Reply)を受信することで、対象との通信可否を判定する。
2026年3月7日
MITRE ATT&CKにおいて、攻撃者が盗んだデータをWebサービス(Google DriveやDropbox等)を利用して持ち出す手法は何。
正規のクラウドサービスを利用することで、一般的なビジネス通信に紛れ込ませ、検知を逃れようとする。
2026年3月7日
SIEMにおいて、一つのログメッセージから「送信元IP」や「ユーザー名」などの意味のある要素を切り出す作業を何と呼ぶか。
パースを行うことで、構造化されていないテキストログから特定のフィールドを抽出し、検索や分析が可能に…
2026年3月7日
CSIRTがインシデント対応の質を向上させるために、事案解決後に関係者が集まって行う振り返りを何と呼ぶか。
何が正しく機能し、何が改善されるべきかを議論し、将来の対応能力を高めるために不可欠なプロセスである。
2026年3月7日
正規表現において、行の「末尾」に一致することを示す特殊文字はどれか。
例えば「.exe$」というパターンは、末尾が「.exe」で終わる文字列(実行ファイルなど)を特定するために使…
2026年3月7日
攻撃者が自身のMACアドレスを他者のものに偽装して、通信を傍受したり検疫を回避したりする行為はどれか。
MACアドレススプーフィングは、ポートセキュリティなどのリンク層の制限を回避するために用いられる。
2026年3月7日
証拠保全において、ハードディスクの全データをコピーする際に、ハッシュ値を計算しながらコピーを進行させる方式を何と呼ぶか。
コピーが完了してから計算するのではなく、読み取りと同時に計算を行うことで、処理時間を短縮し整合性を…
2026年3月7日
多層防御(Defense in Depth)の考え方において、物理的な鍵、ファイアウォール、従業員教育のように異なる性質の対策を組み合わせることを何と呼ぶか。
技術的、物理的、組織的な異なる層で対策を重ねることで、一つの対策が突破されても次で阻止できるように…
2026年3月7日
Windowsにおいて、特定の実行ファイルが正規のメーカーによって作成されたものであることを保証する仕組みはどれか。
証明書に基づく署名を確認することで、ファイルが改ざんされておらず、信頼できる発行元であることを検証…
2026年3月7日
クラウドにおけるコンプライアンス管理において、ベンダーが提供する監査レポート(SOC 2等)をダウンロードできるAWSのサービスはどれか。
Artifactを利用することで、自社のコンプライアンス要件を満たしているかを確認するための各種証明書を入…
2026年3月7日
投稿のページ送り
1
…
117
118
119
…
338