素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CSA (SOC Analyst)
「EC-Council CSA (SOC Analyst)」の記事一覧
Windowsで削除されたファイルのメタデータ(作成日時等)が保持される「$I」ファイルが作成される場所はどれか。
Windows 10以降のごみ箱内では、$Iファイルにメタデータ、$Rファイルに実データが保持される。
2026年3月8日
Wi-Fi通信において、WPA3が導入した辞書攻撃耐性を高める鍵交換方式はどれか。
SAE(Simultaneous Authentication of Equals)は、オフライン辞書攻撃を防ぐ強固なハンドシェイクである。
2026年3月8日
正規のWebサービスAPIを悪用し、他人のリソースに不正アクセスする攻撃はどれか。
BOLAはオブジェクト識別子を操作して権限外のデータにアクセスするAPI脆弱性攻撃である。
2026年3月8日
SOCアナリストがアラートをトリアージする際、最初に確認すべき情報はどれか。
攻撃の主体、対象、および検知された脅威の種類がトリアージにおける最優先情報である。
2026年3月8日
未知の実行ファイルをクラウド上で実行し、安全性を確認してから端末での実行を許可する技術はどれか。
クラウドサンドボックスは、未知の脅威を仮想環境で先行して判定する高度な防御手法である。
2026年3月8日
脆弱性診断のレポートにおいて、最初に対処すべき「Critical」の判断基準はどれか。
遠隔から管理者権限を奪取されるような脆弱性は、最も優先度が高いCriticalと分類される。
2026年3月8日
「127.0.0.1」というIPアドレスが指し示すホストはどれか。
127.0.0.1は自身の端末を指すローカルホストアドレスである。
2026年3月8日
SIEMの相関ルールを作成する際、偽陽性を減らすために有効な方法はどれか。
既知の正規な動作(バックアップ通信など)を除外条件に設定することで、精度を向上させる。
2026年3月8日
マルウェアの挙動を確認するために、隔離された安全な仮想環境で実行する解析手法はどれか。
動的解析は、実際に検体を生きた環境で動作させて通信先やファイル変更を観察する。
2026年3月8日
削除されたファイルが上書きされないように、オペレーティングシステムがデータを書き込むのを防ぐ領域はどれか。
未割り当て領域(Unallocated Space)には古いデータが残っている可能性があり、上書きを防ぐ必要がある。
2026年3月8日
投稿のページ送り
1
…
86
87
88
…
283