素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CompTIA CySA+ (アナリスト)
「CompTIA CySA+ (アナリスト)」の記事一覧
SIEMにおいて、異なるセキュリティ機器から収集した多種多様な形式のログを、統一されたフィールド形式に変換する処理はどれか。
正規化により製品ごとのログの差異を吸収し、組織全体を横断した横断的な分析が可能になる。
2026年3月7日
システムの冗長性を確保し、単一の構成要素が故障してもサービス全体が停止しないように設計された構成を何と呼ぶか。
HA構成は冗長化によって単一障害点(SPOF)を排除し、継続的な稼働を支える。
2026年3月7日
侵害されたサーバーを「封じ込め」る際、ネットワーク接続を論理的に遮断するのではなく、物理的なLANケーブルを抜く手法の主な懸念点はどれか。
物理的な切断は即効性があるが、アナリストによる遠隔からの動的解析も不可能になる。
2026年3月7日
Webアプリケーションに対して実際にリクエストを送信し、稼働中のシステムの脆弱性を動的に調査する手法はどれか。
DASTは実行中のアプリケーションに対して外部から攻撃を試行し、脆弱性を特定する。
2026年3月7日
攻撃者が正規のシステムツール(WMIやPowerShell等)を悪用し、悪意のあるファイルをディスクに残さず活動する手法はどれか。
LotL攻撃は既存の正規ツールを用いることで、セキュリティ製品による検知を困難にする。
2026年3月7日
クラウドサービスにおいて、物理インフラはベンダーが管理し、データとアクセス権は利用者が管理する責任範囲の考え方はどれか。
共有責任モデルはクラウドの提供形態に応じて、ベンダーと利用者の責任境界を定義する。
2026年3月7日
ネットワーク上の不自然な周期性を持つ通信(ビーコニング)を検知するために、最も有用なログソースはどれか。
プロキシログには外部通信の宛先や発生頻度が記録されるため、C2通信の特定に適している。
2026年3月7日
ゼロトラストモデルの原則に従い、一度認証されたユーザーに対しても継続的に信頼性を評価するコンポーネントはどれか。
ポリシーエンジンはユーザーの行動や環境の変化を監視し、動的にアクセス権を再評価する。
2026年3月7日
デジタルフォレンジックにおいて、システムの電源を切る前に取得しなければならない、最も揮発性の高い情報はどれか。
レジスタやキャッシュは電源断により即座に消失するため、最優先で保全する必要がある。
2026年3月7日
脆弱性スキャンの結果を評価する際、攻撃者がその脆弱性を悪用するために必要な条件を数値化したものはどれか。
CVSSスコアは脆弱性の深刻度を定量的に評価し、優先順位付けに役立てる指標である。
2026年3月7日
投稿のページ送り
1
…
46
47
48
…
226