素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CHFI (Forensic Investigator)
「EC-Council CHFI (Forensic Investigator)」の記事一覧
Linuxシステムにおいて、ユーザーがsudoコマンドを実行した履歴(成功および失敗)が記録される標準的なログファイルはどれか。
Ubuntu/Debian系ではauth.log、RHEL/CentOS系ではsecureログに、sudoの使用を含む認証関連のイベントが記…
2026年3月8日
米国において、企業の不正会計や財務報告の信頼性を確保するために制定され、電子データの保存義務(記録保持)にも大きな影響を与えた法律はどれか。
SOX法は、企業の財務透明性を高めるため、電子メールやビジネス文書を含む監査証跡の長期間保存を義務付け…
2026年3月8日
Windows Searchのインデックスデータベースであり、ファイル名やプロパティだけでなく、ファイル内のテキストコンテンツも検索可能にするファイルはどれか。
Windows.edbはExtensible Storage Engine (ESE) データベースであり、Windows Searchがインデックス化した…
2026年3月8日
マルウェアが自身の存在を隠すために、正規のシステムファイル(例: explorer.exe)と同じ名前で、異なるディレクトリに自身を配置する手法を何と呼ぶか。
マスカレーディングは、正規のプロセスやファイル名に似せる、あるいは同名を使用することで、タスクマネ…
2026年3月8日
JPEGファイルの構造において、画像の先頭と末尾を示すマーカー(マジックナンバー)の正しい組み合わせはどれか。
JPEGファイルは必ず「FF D8」(SOI: Start of Image)で始まり、「FF D9」(EOI: End of Image)で終わる…
2026年3月8日
RAID 10(1+0)構成において、データが完全に失われる(復元不可能になる)最小の障害条件はどれか。
RAID 10はミラーリングペアをストライピングしているため、同一ペアを構成する2台が両方故障すると、その…
2026年3月8日
Androidデバイスの「パターンロック」のジェスチャ情報は、どのような形式で保存されているか。
gesture.keyファイルには、入力されたパターンの各ポイント(0-8)の順序をバイト列にし、そのSHA-1ハッシ…
2026年3月8日
Google Workspace(旧G Suite)において、管理者がユーザーのログイン失敗や不審なログイン試行を確認するために参照すべきレポートはどれか。
管理コンソールのログイン監査ログには、ログイン成功・失敗、不審なログイン、チャレンジ要求などの認証…
2026年3月8日
TorブラウザがアクセスするOnion Service(Hidden Service)のURLは、公開鍵の何に基づいて生成されるか。
.onionアドレスは、サービスの公開鍵のハッシュ値(の一部)から生成されており、DNSに依存せずにサービス…
2026年3月8日
HTTPS通信の中身を調査するために、プロキシサーバーでSSL/TLSを復号・再暗号化(SSL Inspection)する際にクライアントにインストールが必要なものはどれか。
プロキシが中間者として振る舞うため、クライアント端末はプロキシが発行する証明書を信頼する必要があり…
2026年3月8日
投稿のページ送り
1
…
338
339
340
…
599