素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CSA (SOC Analyst)
「EC-Council CSA (SOC Analyst)」の記事一覧
パケットのサイズがMTUを超えた場合に分割して送信する処理はどれか。
フラグメンテーションは経路上のMTU制限に合わせてパケットを分割するIP層の機能である。
2026年3月8日
Windowsの「$MFT」から削除されたファイルの情報を探す際、削除済みを示すフラグはどれか。
MFTエントリの「In Use」ビットが0になることで、その領域が再利用可能(削除済み)と判断される。
2026年3月8日
攻撃者が自身の端末を介して内部ネットワークの別端末にアクセスする手法を何と呼ぶか。
ピボッティングは侵害した端末を踏み台にしてさらに深部へ侵入を拡大する手法である。
2026年3月8日
SOCアナリストが最新の脅威動向を把握するために購読すべき情報の種類はどれか。
ベンダーや公的機関(JPCERT/CC等)が発行する注意喚起情報を常にチェックする必要がある。
2026年3月8日
標的型攻撃のメールで、受信者がURLをクリックする前にセキュリティ製品がそのリンク先をスキャンする技術はどれか。
メール内のリンクを製品経由に書き換え、クリック時にリアルタイムで安全性を検査する。
2026年3月8日
ペネトレーションテストにおいて、システムの内部構造を全く知らない状態で開始する手法はどれか。
外部の攻撃者と同じ視点で、事前情報なしに侵入を試みるテスト形式である。
2026年3月8日
SSL/TLS通信のハンドシェイク時に交換される、暗号化のネゴシエーションログで確認できるものはどれか。
どのアルゴリズム(AES, RSA等)で通信が保護されているかを確認できる。
2026年3月8日
SIEMの相関ルールが「30秒以内に10回以上のログイン失敗」を条件とする場合、この「30秒」を何と呼ぶか。
相関分析においてイベントを集計・比較する対象時間の幅をタイムウィンドウと呼ぶ。
2026年3月8日
インシデントの影響範囲を特定するために、関連するログを一括検索することを何と呼ぶか。
侵害の痕跡(IOC)を全システムのログから探し出し、被害にあった端末をすべて洗い出す。
2026年3月8日
ファイルのメタデータのみが残り、実データが別のデータで上書きされた状態を何と呼ぶか。
上書きが発生すると、フォレンジックツールを用いても元のデータを復元することは極めて困難になる。
2026年3月8日
投稿のページ送り
1
…
76
77
78
…
283