素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CND (Network Defender)
「EC-Council CND (Network Defender)」の記事一覧
受信したメールの送信元IPアドレスが、送信元ドメインのDNSに登録されたリストと一致するかを確認する技術はどれか。
SPF(Sender Policy Framework)は、IPアドレスに基づいて送信元の正当性を検証する仕組みである。
2026年3月8日
システムのソースコードを直接解析し、脆弱性を発見するセキュリティ診断手法はどれか。
SASTはプログラムを実行せずにコードをスキャンし、論理的な欠陥や脆弱性を特定する手法である。
2026年3月8日
攻撃者がセグメント間を移動する(ラテラルムーブメント)のを防ぐため、ネットワークを細かく分割して保護する手法はどれか。
マイクロセグメンテーションは、ワークロード単位で細分化したセキュリティポリシーを適用する手法である。
2026年3月8日
クラウド利用者が設定ミスをしていないか、コンプライアンス基準に適合しているかを自動監視するツールはどれか。
CSPM(Cloud Security Posture Management)は、クラウド環境の設定不備を継続的に診断・修正する。
2026年3月8日
ユーザーが一度の認証で複数の独立したソフトウェアシステムにログインできるようにする仕組みはどれか。
SSOはユーザーの利便性を高め、管理者のパスワード管理負担を軽減するソリューションである。
2026年3月8日
攻撃者が侵入後に、次回以降のアクセスを容易にするために設置する「裏口」を何と呼ぶか。
バックドアは、正規の認証を回避してシステムに再侵入するために設置される経路である。
2026年3月8日
管理者が設定したアクセス制御リスト(ACL)に基づき、リソースへのアクセスを制御するモデルはどれか。
DACは、オブジェクトの所有者が自分の判断で他のユーザーに権限を付与できる制御方式である。
2026年3月8日
メモリ(RAM)などの揮発性の高いデータから優先的に証拠を収集すべきという原則を何と呼ぶか。
情報の損失を防ぐため、電源を切ると消えてしまうデータから先に保全する必要がある。
2026年3月8日
WPA3で導入された、オフライン辞書攻撃やダウングレード攻撃に強い鍵交換プロトコルはどれか。
SAEは「Dragonfly」鍵交換アルゴリズムに基づき、WPA2の脆弱性を改善したプロトコルである。
2026年3月8日
資産の価値、脅威の深刻度、脆弱性の度合いを数値化し、それらを掛け合わせてリスク値を算出する手法はどれか。
定量的リスク分析は、金額や頻度などの具体的な数値を用いてリスクを客観的に評価する手法である。
2026年3月8日
投稿のページ送り
1
…
40
41
42
…
228