素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Cisco CyberOps Professional CBRCOR (Core)
「Cisco CyberOps Professional CBRCOR (Core)」の記事一覧
ダイヤモンドモデルにおいて、攻撃者が利用する「通信経路」や「IPアドレス」はどの頂点に該当するか。
インフラストラクチャは、攻撃者が攻撃を配送したりC2通信を確立したりするために使用する物理・論理的資…
2026年3月7日
ステートフルインスペクションファイアウォールが、パケットフィルタリングよりも優れている点はどれか。
送信されたリクエストに対応する戻りパケットを自動的に許可するなど、文脈に応じた制御が可能である。
2026年3月7日
分析プロセスにおいて、時間、IP、ユーザー名などの異なるログ項目を統合することを何と呼ぶか。
正規化は、ベンダーごとに異なるログ形式を共通のデータモデルに変換し、比較や分析を可能にする。
2026年3月7日
SOC 2レポートにおいて、システムの論理的なアクセス制御が適切であることを証明する基準カテゴリはどれか。
Securityカテゴリは共通基準と呼ばれ、不正アクセスからの保護など、すべてのSOC 2評価において必須となる…
2026年3月7日
NIST SP 800-61において、インシデントの「封じ込め(Containment)」の決定に影響する要因はどれか。
封じ込め戦略は、被害の拡大防止、証拠の保持、サービスの継続性などのバランスを考慮して選択される。
2026年3月7日
REST APIの認証において、ユーザー名とパスワードをBase64でエンコードして送信する方式はどれか。
基本認証(Basic Auth)はシンプルだが、通信経路が暗号化(HTTPS)されていない場合、容易に傍受されるリ…
2026年3月7日
攻撃者がパスワードリスト攻撃を行う際、以前の漏洩事件などで入手したIDとパスワードの組を試す手法は何。
資格情報詰め替え攻撃(Credential Stuffing)は、ユーザーのパスワード使い回しを悪用する効率的な攻撃手…
2026年3月7日
インシデント対応において、証拠の完全性を保つために最初に作成すべきものはどれか。
オリジナルメディアへの影響を避けるため、最初に物理的な複製(イメージ)を作成し、そのコピーを解析対…
2026年3月7日
Windowsで、OSのブートプロセス中にカーネルモードドライバの整合性を検証する機能はどれか。
ELAMは、ブートの早い段階で起動し、信頼されていないドライバの読み込みを阻止してルートキットから保護…
2026年3月7日
MITRE ATT&CKにおいて、攻撃者が盗み出したデータを外部のサーバーへ送信する戦術はどれか。
Exfiltration(持ち出し)は、圧縮や暗号化されたデータをC2サーバーなどへ転送するフェーズを指す。
2026年3月7日
投稿のページ送り
1
…
124
125
126
…
338