素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CSA (SOC Analyst)
「EC-Council CSA (SOC Analyst)」の記事一覧
実行ファイルが読み込むライブラリや関数を確認するために行われる解析はどれか。
静的解析では、ファイルを実行せずにインポート関数などの構造を調査する。
2026年3月8日
攻撃者がターゲットの間に介在し、通信を盗聴・改ざんする攻撃を何と呼ぶか。
MITM(Man-in-the-Middle)は、通信当事者になりすまして情報の窃取や操作を行う。
2026年3月8日
TCPの終了時に使用されるフラグの組み合わせはどれか。
接続の終了は、FINパケットの送信とそれに対するACKによって行われる。
2026年3月8日
SOCのパフォーマンス指標「MTTD」が示す意味はどれか。
MTTD(Mean Time to Detect)は、インシデントが発生してから検知されるまでの平均時間である。
2026年3月8日
既知の脆弱性(CVE)に対して、インターネット上で攻撃コードが公開されている状態を示すCVSS指標はどれか。
現状スコアの「攻撃可能性(Exploitability)」は、攻撃手法の確立状況により変化する。
2026年3月8日
Windowsのイベントログを中央のサーバーへ転送して収集する機能はどれか。
WEFを利用することで、ドメイン内の各端末からログを集約し、SIEMで一元管理できる。
2026年3月8日
標的型攻撃において、最初の侵入後に組織内を移動して情報を探る行為を何と呼ぶか。
ラテラルムーブメント(横展開)は、ネットワーク内を移動して価値ある資産を探す行為である。
2026年3月8日
SIEMの相関ルールにおいて、複数の条件を「かつ(AND)」や「または(OR)」で繋ぐ論理を何と呼ぶか。
AND/OR/NOTなどのブール演算子を用いて、複雑な攻撃パターンを定義する。
2026年3月8日
ハッシュ値、IPアドレス、ドメイン名などの侵害指標を共有するための構造化形式はどれか。
STIXは、脅威情報の表現を標準化するための言語(スキーマ)である。
2026年3月8日
攻撃の封じ込め段階において、感染端末の通信を特定の監視用サーバーのみに制限する手法はどれか。
隔離用VLANに移すことで、外部への攻撃を遮断しつつ、フォレンジックや観察を継続できる。
2026年3月8日
投稿のページ送り
1
…
83
84
85
…
283