素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CND (Network Defender)
「EC-Council CND (Network Defender)」の記事一覧
TCPにおいて、通信の開始時に「SYN」「SYN/ACK」「ACK」のパケットをやり取りする手順を何と呼ぶか。
3ウェイハンドシェイクは、接続の確立とパラメータの合意を行うTCPの標準的なプロセスである。
2026年3月8日
データセンターのサーバーラックなどを電磁波による盗聴や妨害から守るために、金属網などで遮蔽した空間を何と呼ぶか。
ファラデーケージ(電波シールド)は、外部からの電磁波の侵入や内部からの漏洩を物理的に遮断する。
2026年3月8日
地震や洪水などの自然災害に備え、代替の拠点やシステムの復旧手順をまとめた計画はどれか。
BCPは、緊急事態においても重要業務を中断させず、早期に復旧させるための経営戦略である。
2026年3月8日
クラウド利用において、利用者の端末から直接クラウドへアクセスさせるのではなく、一旦経由させてセキュリティポリシーを適用するサービスはどれか。
CASBは、クラウドサービスの利用状況を可視化し、データの漏洩や不正利用を監視・制御する。
2026年3月8日
特定の組織や個人を執拗に狙い、数ヶ月から数年にわたって潜伏しながら情報を盗み続ける高度な攻撃はどれか。
APTは、特定の標的に対して高度な技術と多大なリソースを投入して行われる国家レベル等の攻撃である。
2026年3月8日
攻撃者の戦術・技術・手順(TTPs)を理解し、将来の攻撃を予測・防御するためのインテリジェンスを何と呼ぶか。
スレットインテリジェンスは、現実の攻撃事例から得られた知見を防御に活かすプロセスである。
2026年3月8日
侵害されたシステムから証拠を収集する際、取得したデータが改ざんされていないことを保証するために用いる仕組みはどれか。
取得直後と調査開始前、終了時のハッシュ値を比較し、同一であることを確認することで証拠能力を保つ。
2026年3月8日
ネットワーク上のデバイス間で時刻を同期させるプロトコルで、ログの整合性を保つために不可欠なものはどれか。
NTPにより全機器の時刻を合わせることで、インシデント発生時のログの相関分析が正確に行える。
2026年3月8日
組織外のクラウドサービス等のID情報を、自社の認証基盤と連携させてシングルサインオンを実現する仕組みはどれか。
フェデレーションは、異なる組織やサービス間で信頼を構築し、ID情報のやり取りを可能にする。
2026年3月8日
「部署」や「プロジェクト」などのユーザーの属性情報に基づき、非常に細かく柔軟にアクセス権を設定できるモデルはどれか。
ABACは、ユーザー、リソース、環境などの複数の属性を組み合わせてポリシーを作成する。
2026年3月8日
投稿のページ送り
1
…
22
23
24
…
228