素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CompTIA PenTest+ (侵入テスト)
「CompTIA PenTest+ (侵入テスト)」の記事一覧
「脆弱性スキャン(Vulnerability Scanning)」と「資産発見(Asset Discovery)」の順序として最も適切なのはどれか。
まず何がネットワークに繋がっているかを把握し、その後に各資産の弱点を調査するのが効率的な流れである。
2026年3月7日
ソーシャルエンジニアリングにおいて、時間が限られていることを強調して相手を焦らせる手法を何と呼ぶか。
Urgency(緊急性)は、急かされると冷静な判断ができなくなる心理を利用して、セキュリティルールを無視さ…
2026年3月7日
クラウド環境において、共有責任モデル(Shared Responsibility Model)に基づき、テスターが評価すべき範囲はどこか。
IaaS等のクラウド利用において、ユーザー(テスター)は自身がデプロイしたOSより上のレイヤーに責任を持…
2026年3月7日
Linux環境において、ネットワークインターフェースを無差別モード(Promiscuous mode)にしてパケットをキャプチャする際に使用するコマンドはどれか。
tcpdumpはコマンドラインからネットワークトラフィックを詳細に捕捉・分析するための標準的なツールである…
2026年3月7日
ペネトレーションテストの報告書を作成する際、エビデンスとして保存すべき項目に含まれないものはどれか。
報告書には今回のテストに関する証跡のみを記載し、他社の機密情報は決して含めてはならない。
2026年3月7日
ウェブアプリケーションのディレクトリトラバーサル攻撃を防御するために、最も有効なサーバー側の設定はどれか。
「.. /」などの特殊なパス記号を適切に処理・制限することで、意図しないファイルアクセスを防ぐ。
2026年3月7日
PCI DSSなどの基準に準拠しているかを確認するための「コンプライアンススキャン」において、最も重視されるのはどれか。
コンプライアンススキャンは、特定の基準が定めたセキュリティ要件が満たされているかどうかを客観的に評…
2026年3月7日
パッシブ偵察において、ターゲットドメインのサブドメインを特定するために「Certificate Transparency(CT)」ログを利用する理由はどれか。
CTログは発行された全公開証明書を記録しているため、そこから組織に関連するサブドメインを効率的に抽出…
2026年3月7日
テスト契約における「責任制限(Limitation of Liability)」条項を設ける主な目的はどれか。
不可抗力の事故等により発生した損害に対して、テスター側が負う経済的な法的リスクを限定するために設け…
2026年3月7日
無線LAN環境において、正規のアクセスポイントと同じSSIDを使用してユーザーを誘い込む偽のアクセスポイントを何と呼ぶか。
Evil Twin(悪魔の双子)は、正規APを模倣して中間者攻撃を仕掛けるために設置される。
2026年3月7日
投稿のページ送り
1
…
109
110
111
…
200