素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CND (Network Defender)
「EC-Council CND (Network Defender)」の記事一覧
稼働中のシステムに対して、実際に攻撃コードを送信してその反応から脆弱性を特定する動的診断手法はどれか。
DASTは外部から実行中のアプリケーションに対してスキャンを行い、脆弱性を発見する。
2026年3月8日
複数のストレージを統合し、サーバーからは一つの巨大なディスクとして見えるようにする仮想化技術はどれか。
ストレージプールは物理的なディスクの境界を意識せず、柔軟に容量を管理できる。
2026年3月8日
「機密性」を重視し、下位レベルのユーザーが上位レベルのデータを読み取ることを禁止するモデルはどれか。
Bell-LaPadulaは「No Read Up」の原則により軍事レベルの機密保護を実現する。
2026年3月8日
組織が過去に受けた攻撃や外部の脅威情報を共有するためのXMLベースの言語規格はどれか。
STIXはサイバー脅威情報を構造化して表現するための標準的な記述言語である。
2026年3月8日
サーバーラックや重要室の扉に設置される、電磁石を利用して施錠・解錠を行う装置はどれか。
マグネットロックは通電により強力な磁力で扉を固定し、アクセス制御システムと連携しやすい。
2026年3月8日
ソフトウェアの開発ライフサイクル初期からセキュリティを考慮し、後戻りコストを削減する設計思想はどれか。
シフトレフトはテストやセキュリティ確認を工程のより早い段階(左側)へ移動させる概念である。
2026年3月8日
パケットの送信元・宛先IPアドレスだけでなく、以前のパケットとの関連性を保持してフィルタリングする技術はどれか。
ステートフルインスペクションは通信のコンテキストを把握し、動的にポートを開閉する。
2026年3月8日
攻撃者がネットワーク上のARP応答を偽装し、トラフィックを自身の端末経由に仕向ける攻撃はどれか。
ARPポイズニングにより、攻撃者は同一セグメント内の通信を盗聴・改ざんすることが可能になる。
2026年3月8日
攻撃によって破壊されたシステムをバックアップから復元し、脆弱性が修正されたことを確認して通常業務に戻すフェーズはどれか。
復旧フェーズの最終目標は、システムが安全な状態で安定して稼働することを確認し、引き渡すことである。
2026年3月8日
スイッチが受信フレームの宛先MACアドレスを学習し、ポートと対応付けて記録するメモリ領域を何と呼ぶか。
CAM(Content Addressable Memory)テーブルはMACアドレス学習機能の中核である。
2026年3月8日
投稿のページ送り
1
…
36
37
38
…
228