素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CompTIA CySA+ (アナリスト)
「CompTIA CySA+ (アナリスト)」の記事一覧
フォレンジック解析において、削除されたファイルを復元するためにファイルシステムの構造ではなくファイル固有のバイナリパターンを探す手法はどれか。
ファイルカービングはファイルヘッダやフッタなどのパターンを基にデータを再構成する。
2026年3月7日
EU居住者の個人データ保護を目的とした包括的な規則で、違反に対して多額の制裁金を課すものはどれか。
GDPRは個人データの取り扱いに関して極めて厳格な要件を定めている。
2026年3月7日
複数のSaaSアプリケーションに対するアクセス権を一元管理し、シングルサインオンを提供するサービスはどれか。
IDaaSはアイデンティティ管理をクラウドサービスとして提供し、利便性とセキュリティを両立させる。
2026年3月7日
公開サーバーを配置し、内部ネットワークとインターネットの間に設置される隔離されたネットワークセグメントはどれか。
DMZは外部からのアクセスを許可しつつ、内部ネットワークへの直接的な侵入を防ぐ役割を持つ。
2026年3月7日
CSIRT(コンピュータセキュリティインシデント対応チーム)において、経営層との調整や広報を主に担当する役割はどれか。
インシデントマネージャーは対応全体を指揮し、組織内外とのコミュニケーションを統括する。
2026年3月7日
ネットワーク上で発生しているトラフィックの送信元、送信先、ポート番号、データ量などのメタデータを収集する技術はどれか。
NetFlowは通信の内容そのものではなく、通信の流れ(フロー)に関する統計情報を収集する。
2026年3月7日
インシデントの影響範囲を特定するために、侵害されたシステムから他のシステムへと移動する攻撃者の動きを何と呼ぶか。
ラテラルムーブメントは内部ネットワーク内で標的を探して移動する攻撃者の重要なステップである。
2026年3月7日
証拠の保全において、ハードドライブ全体の物理コピーを作成する際にデータの変更を防止するために使用するデバイスはどれか。
ライトブロッカーは記録媒体への書き込みを物理的に遮断し、証拠の完全性を保護する。
2026年3月7日
CVSS v3.1 において、脆弱性を悪用するために必要な手順の複雑さを示す指標はどれか。
攻撃の複雑さは攻撃者が脆弱性を悪用するために制御できない条件の多さを評価する。
2026年3月7日
攻撃者が組織の特定の個人をターゲットにし、信頼を勝ち取った上で情報を盗み出すソーシャルエンジニアリングの手法はどれか。
スピアフィッシングは特定の対象に合わせてカスタマイズされた標的型メール攻撃である。
2026年3月7日
投稿のページ送り
1
…
65
66
67
…
226