素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CSA (SOC Analyst)
「EC-Council CSA (SOC Analyst)」の記事一覧
AIL Framework
2026年3月8日
AI in Cybersecurity
2026年3月8日
AI Collaboration
2026年3月8日
管理者権限を奪取するために、既存の脆弱性や設定不備を悪用する行為を何と呼ぶか。
権限昇格は、一般ユーザーから管理者(Root/SYSTEM)へ権限を強める攻撃ステップである。
2026年3月8日
脆弱性スキャンにおいて、偽の脆弱性を検出してしまう誤検知を何と呼ぶか。
False Positive(偽陽性)は、実際には問題ない動作を脆弱性として報告してしまうことである。
2026年3月8日
SOCにおける「トリアージ」の主な目的はどれか。
トリアージにより、限られたリソースを最も危険度の高いアラートの対応に集中させる。
2026年3月8日
Linuxの「/var/log/auth.log」に記録される主な内容はどれか。
auth.log(Debian系)はログインや特権実行など、セキュリティに関連する認証ログを保持する。
2026年3月8日
Windowsにおいて、実行ファイルが利用するメモリアドレスをランダム化し攻撃を困難にする技術はどれか。
ASLRはバッファオーバーフロー攻撃などの成功率を大幅に低下させるOSの保護機能である。
2026年3月8日
インシデントの根本的な原因を究明し、再発防止策を立てるための分析手法はどれか。
RCAは「なぜ発生したか」を深く掘り下げ、場当たり的でない対策を講じるために重要である。
2026年3月8日
異なる形式のログ(Syslog、EventLog等)をSIEMで扱える統一形式に変換する処理はどれか。
正規化により、異なるデバイスからのログを同じフィールド名で横断的に検索・分析できる。
2026年3月8日
投稿のページ送り
1
…
73
74
75
…
283