素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Cisco CyberOps Professional CBRCOR (Core)
「Cisco CyberOps Professional CBRCOR (Core)」の記事一覧
クラウド環境での「Infrastructure as Code (IaC)」のセキュリティ上の利点はどれか。
IaC(TerraformやCloudFormation等)を用いることで、検証済みの安全な設定を再現性高く展開できる。
2026年3月7日
FIPS 140-2(および140-3)が規定している基準はどれか。
FIPS 140は、暗号化製品が適切に設計され、安全なアルゴリズムを使用しているかを認証する米国標準である。
2026年3月7日
DNSSEC(DNS Security Extensions)が解決する主な脆弱性はどれか。
DNSSECは応答にデジタル署名を付与することで、偽の応答によるキャッシュポイズニングを防止する。
2026年3月7日
Pythonの辞書型データ「data = {‘id’: 1}」から値「1」を取得するコードはどれか。
Pythonの辞書(dict)はキーを指定して対応する値にアクセスする。
2026年3月7日
相関ルールにおいて、複数のログに共通して含まれる「送信元IP」や「ユーザー名」を何と呼ぶか。
ピボットポイントは、異なるログ同士を紐付けるための共通の属性情報を指す。
2026年3月7日
インシデント対応の「検知と分析」において、ベースライン(正常な状態)を知ることが重要な理由はどれか。
通常時のネットワーク活動やシステム動作(ベースライン)を把握していなければ、異常を正確に判断できな…
2026年3月7日
セキュリティ運用において、既知の脅威と未知の脅威の両方に対処するための戦略はどれか。
多層防御は、ネットワーク、ホスト、アプリケーションなどの各レイヤーで複数の対策を講じ、リスクを最小…
2026年3月7日
正規のソフトウェア配布サイトを改ざんし、マルウェアを混入させる攻撃を何と呼ぶか。
サプライチェーン攻撃は、信頼された供給網(開発、配布、更新プロセス等)を悪用してターゲットに侵入す…
2026年3月7日
コンテナイメージの脆弱性スキャンを行うのに最適なタイミングはどれか。
Shift Left(シフトレフト)の原則に基づき、開発段階(ビルド時)に脆弱性を発見・修正することが効率的…
2026年3月7日
Windowsにおいて、特定のプロセスがどのファイルやレジストリにアクセスしているかを詳細に監視できるツールはどれか。
ProcmonはSysinternalsの一部で、ファイルシステム、レジストリ、プロセス/スレッドの活動をリアルタイム…
2026年3月7日
投稿のページ送り
1
…
137
138
139
…
338