素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CEH (認定ホワイトハッカー)
「EC-Council CEH (認定ホワイトハッカー)」の記事一覧
DNSレコードの中で、ドメインのメールサーバーを指定するために使用されるレコードタイプはどれか。
MX(Mail Exchange)レコードは、そのドメイン宛ての電子メールを受信するメールサーバーを指定する。
2026年3月8日
ターゲットのシステムに大量の通信を送りつけ、サービスを利用不能にする攻撃はどれか。
DoS(Denial of Service)攻撃は、リソースを枯渇させて正当なユーザーがサービスを利用できない状態にす…
2026年3月8日
Webアプリケーションの入力フォームに不正なSQL文を注入し、データベースを操作する攻撃はどれか。
SQLインジェクションは、アプリケーションの入力検証不備を突き、不正なSQLクエリを実行させる攻撃である。
2026年3月8日
ネットワーク上を流れるパケットを盗聴し、内容を解析する行為を何と呼ぶか。
スニフィングは、ネットワークトラフィックを傍受・監視してデータを取得する行為である。
2026年3月8日
人間の心理的な隙や行動のミスにつけ込み、機密情報を入手する手法を何と呼ぶか。
ソーシャルエンジニアリングは、技術的な脆弱性ではなく人間の心理を操作して情報を盗む攻撃手法である。
2026年3月8日
パスワードクラッキングにおいて、すべての文字の組み合わせを試して正解を探す手法はどれか。
ブルートフォース攻撃(総当たり攻撃)は、可能なすべての組み合わせを試行してパスワードを解読する手法…
2026年3月8日
TCP/IP通信において、接続確立のために行われる「3ウェイハンドシェイク」の正しい順序はどれか。
TCP接続は、クライアントからのSYN、サーバーからのSYN/ACK、クライアントからのACKの順で確立される。
2026年3月8日
宿主となるプログラムを必要とせず、自己増殖してネットワーク経由で感染を広げるマルウェアはどれか。
ワームは自己複製能力を持ち、宿主ファイルを必要とせずにネットワークを通じて拡散するマルウェアである。
2026年3月8日
情報セキュリティの3要素(CIAトライアド)において、許可されたユーザーだけが情報にアクセスできる状態を指すものはどれか。
機密性は、正当な権限を持つ者だけが情報にアクセスできる状態を保証する概念である。
2026年3月8日
攻撃者がターゲットのネットワークやシステムに関する情報を収集する、ハッキングの最初のフェーズはどれか。
フットプリンティングは、攻撃対象に関する公開情報や技術情報を収集する最初の偵察活動である。
2026年3月8日
投稿のページ送り
1
…
99
100
101
…
350