素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Cisco CyberOps Professional CBRCOR (Core)
「Cisco CyberOps Professional CBRCOR (Core)」の記事一覧
NIST SP 800-61 Rev.2において、インシデント対応の最初のステップはどれか。
NISTのインシデントハンドリングガイドでは、事前の「準備」が最初かつ重要なフェーズとされる。
2026年3月7日
NetFlow v9とIPFIXの主な違いはどれか。
IPFIXはIETFによる標準規格であり、CiscoのNetFlow v9をベースに開発された。
2026年3月7日
正規表現「^10\.[0-9]{1,3}\.」に一致するIPアドレスの範囲はどれか。
この正規表現は先頭が「10.」で始まり、その後に1〜3桁の数字とドットが続くパターンに一致する。
2026年3月7日
Cisco XDRにおいて、複数の製品間で共通のコンテキストを共有する仕組みはどれか。
Unified Data Graphにより異なるソースからのデータを相関させ、攻撃の全体像を可視化する。
2026年3月7日
証拠保全において作成される「Chain of Custody」の主な目的はどれか。
証拠保管の継続性(Chain of Custody)は、証拠が法的に有効であることを証明するために不可欠である。
2026年3月7日
攻撃者が正規のプロセスに悪意のあるコードを挿入する「プロセス中空化」の名称はどれか。
Process Hollowingは正規プロセスのメモリをクリアし、そこへ悪意のあるコードを書き込む手法である。
2026年3月7日
PowerShellを利用した「ファイルレスマルウェア」の一般的な検知手法はどれか。
ファイルレス攻撃はディスク上にファイルを残さないため、実行されるスクリプトの内容をログに記録し分析…
2026年3月7日
SOCの成熟度モデル(SOM)において最高レベルの段階は何と呼ばれるか。
Optimized(最適化)段階では継続的なプロセス改善と自動化が完全に統合されている。
2026年3月7日
STIX(Structured Threat Information Expression)の役割として適切なものはどれか。
STIXはサイバー脅威情報を機械可読な形式で共有・表現するための標準化された言語である。
2026年3月7日
Dockerコンテナにおいて、ホストOSのリソースを制限するために使用されるLinuxカーネルの機能はどれか。
Cgroups(Control Groups)はCPU、メモリ、ネットワーク帯域などのリソース制限や隔離を行う機能である。
2026年3月7日
投稿のページ送り
1
…
145
146
147
…
338