素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CND (Network Defender)
「EC-Council CND (Network Defender)」の記事一覧
削除されたファイルの一部や断片から、ファイルヘッダやフッタの情報を基にデータを再構成する技法を何と呼ぶか。
データカービングは、ファイルシステム情報が消失していてもデータを抽出する手法である。
2026年3月8日
Wi-Fiネットワークの識別名(SSID)をビーコン信号に含めないように設定し、存在を隠す手法はどれか。
SSIDステルスは、一般的なスキャンからは見えなくするが、専用ツールでの発見を完全に防ぐものではない。
2026年3月8日
利用者がクラウド上で構築した仮想ネットワーク(VPC)において、サブネット単位で通信を制御する仮想ファイアウォールはどれか。
NACLはサブネットの境界で動作するステートレスなパケットフィルタリングである。
2026年3月8日
Windowsにおいて、実行形式ファイル(.exe)がメモリ上の予期しない場所で実行されるのを防ぐ保護機能はどれか。
DEPは、本来データのみが格納されるべきメモリ領域でのコード実行を禁止する。
2026年3月8日
攻撃者がWebサーバに対して、存在しないページへのリクエストを大量に送り、リソースを枯渇させる攻撃はどれか。
HTTP GETフラッドは、アプリケーション層に対するDoS攻撃の一種である。
2026年3月8日
IT資産の脆弱性情報を収集し、リスクの優先順位を付けて修正パッチを適用する一連のプロセスはどれか。
脆弱性管理は、発見・評価・修正・検証を継続的に繰り返すプロセスである。
2026年3月8日
OSI参照モデルの第2層で動作し、複数の物理リンクを束ねて1つの論理リンクにする技術はどれか。
LACPなどのリンクアグリゲーションは、帯域幅の拡大と冗長性の確保を同時に実現する。
2026年3月8日
攻撃によって改ざんされたファイルやマルウェアが残っていないかを、ハッシュ値を用いて確認する作業はどれか。
ファイル整合性チェックは、既知の正常なハッシュ値と比較して変更の有無を検知する。
2026年3月8日
共通鍵暗号方式において、暗号化と復号で同じ鍵を使用する場合、10人のユーザーが相互に個別通信するために必要な鍵の数はいくつか。
鍵の数は $n(n-1)/2$ で計算され、10人の場合は $10 \times 9 / 2 = 45$ 本となる。
2026年3月8日
社外から社内のリソースへアクセスする際、Webブラウザのみを使用して暗号化通信を確立するVPN方式はどれか。
SSL/TLS VPNは専用クライアントソフトが不要な場合が多く、導入が容易である。
2026年3月8日
投稿のページ送り
1
…
35
36
37
…
228