素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CEH (認定ホワイトハッカー)
「EC-Council CEH (認定ホワイトハッカー)」の記事一覧
画像内の色の分布や統計的な偏りを分析し、ステガノグラフィによって隠されたメッセージの有無を検出する解析手法はどれか。
カイ二乗検定などの統計的解析は、メッセージ埋め込みによって生じた画像データの不自然なパターンの偏り…
2026年3月8日
自動車の内部ネットワーク(CANバス)に接続し、診断や制御を行うための物理インターフェース規格はどれか。
OBD-II(On-Board Diagnostics II)ポートは、整備士が車両診断を行うための接続口だが、攻撃者がCANバス…
2026年3月8日
データを暗号化したままの状態(復号せず)で、検索や統計処理などの計算を行うことができる暗号技術はどれか。
準同型暗号は、暗号化データに対して演算を行った結果を復号すると、平文で演算した結果と一致する性質を…
2026年3月8日
クレジットカード情報を取り扱う事業者が準拠しなければならない、データ保護に関する国際的なセキュリティ基準はどれか。
PCI DSS (Payment Card Industry Data Security Standard) は、カード会員データの安全な取り扱いを目的と…
2026年3月8日
現代のランサムウェアが、ファイルの暗号化速度と安全性を両立するために採用している「ハイブリッド暗号化」の仕組みはどれか。
処理の速い共通鍵(AES等)でデータを暗号化し、その共通鍵自体を攻撃者の公開鍵(RSA等)で暗号化するこ…
2026年3月8日
PGP(Pretty Good Privacy)で採用されている、中央の認証局(CA)に依存せず、ユーザー同士が互いの鍵を署名し合って信頼関係を築くモデルはどれか。
Web of Trustは、ユーザー個々人が「紹介者」となり、互いの公開鍵に署名することで信頼のネットワークを…
2026年3月8日
メモリフォレンジックツール「Volatility」などを使用して、不審なネットワーク接続状況を確認する際、既に終了したプロセスの痕跡を探す対象はどれか。
メモリダンプには、実行中のプロセスだけでなく、終了直後のデータや暗号鍵、未保存のネットワーク接続情…
2026年3月8日
ブロックチェーンネットワークにおいて、攻撃者が計算能力の過半数を支配し、取引の承認権を独占したり二重支払いを実行したりする攻撃はどれか。
51%攻撃は、PoW(Proof of Work)ブロックチェーンにおいて、ネットワーク全体のハッシュレートの50%以上…
2026年3月8日
フォレンジック調査を妨害するために、ファイルの作成日時、更新日時、アクセス日時(MACタイム)を改ざんする行為を何と呼ぶか。
Timestompingは、攻撃者がファイルシステムのタイムスタンプを操作し、マルウェアの配置時期などを隠蔽し…
2026年3月8日
Windowsにおいて、過去に実行されたプログラムのパスや実行日時、サイズなどの痕跡が残る、アプリケーション互換性維持のための機能はどれか。
Shimcache(またはAppCompatCache)は、システムのレジストリ内に存在し、削除された実行ファイルの痕跡も…
2026年3月8日
投稿のページ送り
1
…
86
87
88
…
350