素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CompTIA CySA+ (アナリスト)
「CompTIA CySA+ (アナリスト)」の記事一覧
複数の独立したセキュリティ管理策を組み合わせることで、単一の失敗が侵害につながらないようにする概念はどれか。
多層防御(Defense in Depth)は、物理・技術・組織の各層で防御を重ねる戦略である。
2026年3月7日
サイバー脅威インテリジェンス(CTI)の共有形式として、構造化された情報を記述するための言語はどれか。
STIXは脅威情報を表現するための標準化された記述言語である。
2026年3月7日
複数のセキュリティツールを統合し、インシデント対応のワークフローを自動化・迅速化するプラットフォームはどれか。
SOARは自動化(Automation)とオーケストレーションにより対応効率を大幅に向上させる。
2026年3月7日
エンドポイントにおける不審なプロセス実行やファイル変更を監視し、対応まで支援するツールはどれか。
EDRはエンドポイントでの挙動を記録・分析し、高度な脅威の検知と封じ込めを行う。
2026年3月7日
Webサイトの脆弱性診断において、認証後のページも含めて自動巡回して脆弱性を探すツールはどれか。
DASTは実行中のアプリケーションに対して外部から動的にテストを行う手法である。
2026年3月7日
nmapのコマンド「nmap -sV -p 80 192.168.1.0/24」が実行する処理はどれか。
-sVオプションはオープンしているポートで稼働しているサービスのバージョンを特定する。
2026年3月7日
組織内のユーザーが機密情報を外部に送信しようとするのを検知・阻止するソリューションはどれか。
DLP(Data Loss Prevention)はデータの流出を監視・制御する技術である。
2026年3月7日
証拠保全において、揮発性の高い順にデータを収集する原則を何と呼ぶか。
揮発性の高いメモリやネットワーク接続情報から順に取得することで情報の損失を防ぐ。
2026年3月7日
IDSにおいて、過去のトラフィックパターンと異なる異常な挙動を検知する手法はどれか。
アノマリ検知は正常な状態からの逸脱を検知するため、未知の攻撃に対応しやすい。
2026年3月7日
脅威ハンティングにおいて、侵害の痕跡(IoC)ではなく、攻撃者の行動パターン(TTP)に焦点を当てる主な理由はどれか。
TTPに注目することで、個別のインジケーターを変更しても攻撃者の意図を見抜きやすくなる。
2026年3月7日
投稿のページ送り
1
…
69
70
71
…
226