素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Cisco CyberOps Professional CBRCOR (Core)
「Cisco CyberOps Professional CBRCOR (Core)」の記事一覧
WAF(Web Application Firewall)が防御を得意とする攻撃はどれか。
WAFはHTTP/HTTPSトラフィックを詳細に検査し、Webアプリケーション固有の脆弱性を突く攻撃を遮断する。
2026年3月7日
外部の攻撃グループに「APT1」や「Lazarus」のような名前を付ける主な目的はどれか。
特定の属性(キャンペーン、ツール、インフラ等)をグループ化することで、対策の優先順位付けや予測が可…
2026年3月7日
大量のデータの相関関係を分析する際、データの「重複排除(De-duplication)」を行う主な目的はどれか。
同じ内容のログを複数処理する無駄を省き、分析の効率と速度を向上させる。
2026年3月7日
EUのGDPRにおける「データポータビリティの権利」とは何か。
ユーザーが自身の個人データを、あるサービスから別のサービスへ容易に持ち出せるようにする権利である。
2026年3月7日
NIST SP 800-86において、デジタルフォレンジックプロセスの4段階に含まれないものはどれか。
フォレンジックプロセスはCollection、Examination、Analysis、Reportingの4段階で構成される。
2026年3月7日
Cisco XDRのAPI呼び出しを行う際、認証のためにHTTPヘッダーによく含まれるものはどれか。
Authorizationヘッダーには、APIキーやBearerトークンを格納して認証を行う。
2026年3月7日
攻撃者が自身の痕跡を消すために行う「アンチフォレンジック」の例はどれか。
攻撃者は発見を遅らせるために、自身の活動記録(ログファイル)を消去または改ざんすることがある。
2026年3月7日
Linuxの特権昇格攻撃において悪用される、実行時に所有者権限で動作するフラグはどれか。
SUID(Set User ID)が設定されたバイナリに脆弱性があると、一般ユーザーが管理者権限でコードを実行でき…
2026年3月7日
「防御、検知、対応」を継続的に回すサイバーセキュリティのフレームワークとして代表的なものはどれか。
NISTサイバーセキュリティフレームワークは、組織がリスクを管理し、レジリエンスを高めるための体系的な…
2026年3月7日
攻撃者が使用する「ツール」がピラミッドのどのレベルに位置するか(Pyramid of Pain)。
ツール自体を特定されると、攻撃者は新しいツールを作成またはカスタマイズする必要があるため、Challengi…
2026年3月7日
投稿のページ送り
1
…
136
137
138
…
338