素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CND (Network Defender)
「EC-Council CND (Network Defender)」の記事一覧
攻撃者の戦術・技術・手順(TTPs)を体系化した、MITRE社が提供するナレッジベースはどれか。
MITRE ATT&CKは、実際のサイバー攻撃の戦術と技術を分類・体系化したフレームワークである。
2026年3月8日
Windowsイベントログにおいて、ユーザーのログイン成功や失敗を記録するログのカテゴリはどれか。
セキュリティログには、ログイン試行や特権使用などの監査イベントが記録される。
2026年3月8日
RAID構成において、パリティ情報を用いて1台のディスク故障から復旧可能な、最低3台のディスクを必要とするレベルはどれか。
RAID 5はパリティ(誤り訂正符号)を分散書き込みすることで、1台の故障に対する耐障害性を持つ。
2026年3月8日
前回のフルバックアップからの変更分のみを保存し、復元にはフルバックアップと最新のこれ一つが必要なバックアップ方式はどれか。
差分バックアップはフルバックアップ以降の変更を全て記録するため、復元時は2つのデータで済む。
2026年3月8日
インターネットと内部ネットワークの間に配置され、外部からの攻撃を最初に受ける役割を持つ要塞化されたホストはどれか。
バスチョンホストはDMZ等に配置され、攻撃に耐えうるよう厳重に強化されたサーバである。
2026年3月8日
CIDR表記「/28」のサブネットマスクにおいて、使用可能なホストアドレスの数はいくつか。
/28はホスト部が4ビットであり、2の4乗引く2(ネットワーク・ブロードキャスト)で14個となる。
2026年3月8日
データの完全性を保証するために使用される、不可逆な値を生成するアルゴリズムはどれか。
SHA-256はハッシュ関数であり、データから固定長の値を生成して改ざん検知(完全性)に用いられる。
2026年3月8日
攻撃者の手法を観察するために意図的に脆弱性を残して設置された囮のシステムはどれか。
ハニーポットは攻撃者を誘い込み、その行動ログを収集・分析するための囮システムである。
2026年3月8日
SNMPv3が以前のバージョンと比較して強化された主要な機能はどれか。
SNMPv3ではセキュリティ機能が強化され、メッセージの認証と暗号化がサポートされた。
2026年3月8日
IEEE 802.1X規格において、認証を要求するクライアントデバイスを指す用語はどれか。
802.1Xでは、接続を要求するクライアントをサプリカント、スイッチ等をオーセンティケータと呼ぶ。
2026年3月8日
投稿のページ送り
1
…
46
47
48
…
228