素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CND (Network Defender)
「EC-Council CND (Network Defender)」の記事一覧
企業の最高財務責任者(CFO)や最高経営責任者(CEO)に対し、内部統制の有効性の評価を義務づけるのはどの法律か。
SOX法は、不正会計を防ぐために財務報告プロセスの透明性と内部監査の徹底を求めている。
2026年3月8日
Wi-Fiの暗号化規格において、WEPの弱点を補うため一時的に導入され、パケットごとに鍵を更新する仕組みはどれか。
TKIPは、既存のハードウェアを活かしつつWEPの致命的な欠陥を改善するために開発された。
2026年3月8日
クラウド利用において、利用者側の不適切な設定が原因でデータが公開状態になるリスクを何と呼ぶか。
クラウドでの情報漏洩の多くは、ストレージの設定ミスなど利用者の管理不備に起因する。
2026年3月8日
UNIX/Linuxにおいて、ファイルのパーミッションが「-rwxr-xr-x」の場合、グループに与えられている権限はどれか。
中央の3文字(r-x)がグループの権限を表し、読み取り(r)と実行(x)が許可されている。
2026年3月8日
プログラムのメモリ解放の不備を突き、実行を繰り返すことで利用可能なメモリ容量を徐々に減らしていく事象はどれか。
メモリリークは、確保したメモリが適切に解放されないことで最終的にシステムを停止させる。
2026年3月8日
既知の脅威(既知のマルウェアのシグネチャなど)ではなく、統計的な偏りや異常な振る舞いから攻撃を検知する手法はどれか。
アノマリ検知は、通常とは異なるパターンを検知することで未知の攻撃に対応しようとする。
2026年3月8日
侵害されたシステムのメモリイメージを取得する際、その時点のメモリの状態を正確に保存したファイルを何と呼ぶか。
メモリダンプは、揮発性データを含む動作中のシステムの完全なスナップショットとして調査に用いられる。
2026年3月8日
OSI参照モデルの第2層で動作し、MACアドレスに基づいてフレームを特定のポートへ転送するデバイスはどれか。
L2スイッチ(ブリッジ)は、MACアドレステーブルを参照して効率的なパケット転送を行う。
2026年3月8日
平文の各文字をビット単位で処理し、鍵ストリームとXOR(排他的論理和)演算を行って暗号文を作成する方式はどれか。
ストリーム暗号は、1ビットまたは1バイトずつ逐次的に処理を行うため、遅延が少なく高速である。
2026年3月8日
内部ネットワークとインターネットの間に配置され、外部からの不要なアクセスを遮断する最も代表的な機器はどれか。
ファイアウォールは、あらかじめ定義されたルールに基づいてパケットの通過可否を決定する。
2026年3月8日
投稿のページ送り
1
…
25
26
27
…
228