素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CHFI (Forensic Investigator)
「EC-Council CHFI (Forensic Investigator)」の記事一覧
Windowsイベントログにおいて、システム時刻の変更を記録するイベントID(Securityログ)はどれか。
イベントID 4616は、システムの時刻が変更された際に、変更前の時刻と変更後の時刻、および変更したプロセ…
2026年3月8日
Microsoft OutlookのOSTファイルとPSTファイルの主な違いとして正しいものはどれか。
OSTファイルはExchangeサーバーのメールボックスのオフラインコピー(キャッシュ)であり、PSTはローカル…
2026年3月8日
Windowsの「以前のバージョン」機能や「システムの復元」に使用される、ボリューム全体のスナップショット技術はどれか。
VSSは、使用中のファイルやボリューム全体のバックアップスナップショット(シャドウコピー)を作成するWi…
2026年3月8日
「揮発性の順序(Order of Volatility)」に従うとき、ハードディスクのデータ収集よりも優先して収集すべきネットワーク関連情報はどれか。
ルーティングテーブル、ARPキャッシュ、プロセスリスト、既存の接続情報はメモリ上にしか存在せず、電源断…
2026年3月8日
WindowsのWMIフィルターとコンシューマーを結合し、特定のイベント(日時や起動など)発生時にスクリプトを実行させる仕組みはどれか。
WMI Event Subscriptionは、ファイルベースの自動実行設定を使わずに、システムイベントをトリガーとして…
2026年3月8日
AWSやAzureなどのクラウド利用において、「責任共有モデル」に基づき、ユーザー側が常に管理責任を負うものはどれか。
クラウドの種類(IaaS/PaaS/SaaS)に関わらず、データの分類・管理やID・アクセス権の管理は常に顧客(ユ…
2026年3月8日
カラーレーザープリンタが出力物に微細な黄色いドットパターンを印字し、印刷日時やプリンタのシリアル番号を追跡可能にする技術を何と呼ぶか。
Machine Identification Code(MIC)またはトラッキングドットは、肉眼では見えにくい微細なパターンで、…
2026年3月8日
プロセスハロウイング(Process Hollowing)と呼ばれる攻撃手法の説明として正しいものはどれか。
Process Hollowingは、svchost.exeなどの正規プロセスを生成し、その中身(メモリ)をマルウェアコードに…
2026年3月8日
WPA3プロトコルにおいて、従来のWPA2のPSK(Pre-Shared Key)ハンドシェイクに代わって導入された、辞書攻撃に強い鍵交換方式はどれか。
SAE(同等性同時認証)は、パスワード推測攻撃(オフライン辞書攻撃)を困難にするための新しい鍵交換プロ…
2026年3月8日
ランサムウェア感染の兆候として、ファイル名の拡張子が変更される以外に、各フォルダに配置される典型的なファイルは何か。
攻撃者は、復号方法や身代金の支払先を指示するために、.txtや.html形式の脅迫文(ランサムノート)を被害…
2026年3月8日
投稿のページ送り
1
…
341
342
343
…
599