素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CSA (SOC Analyst)
「EC-Council CSA (SOC Analyst)」の記事一覧
ICMPプロトコルを利用して相手ホストとの疎通を確認するコマンドはどれか。
pingはICMP Echo Requestを送信し、応答を確認することで導通を確認する。
2026年3月8日
揮発性の高いデータの順序において、最初に収集すべき対象はどれか。
物理メモリ(RAM)は電源断で消失するため、最も優先的に収集すべき揮発性データである。
2026年3月8日
SOC運用の自動化およびオーケストレーションを支援するプラットフォームはどれか。
SOARはセキュリティ運用のワークフローを自動化し対応時間を短縮するための技術である。
2026年3月8日
大量のパケットを送りつけてターゲットのサービスを停止させる攻撃の総称はどれか。
DDoS攻撃は複数の分散したソースから一斉に負荷をかけてサービスを不能にする。
2026年3月8日
マルウェアがOSの核心部であるカーネルに感染し自身を隠蔽するものを何と呼ぶか。
ルートキットは管理者権限を奪取し、プロセスやファイルをOSから隠蔽する機能を持つ。
2026年3月8日
セキュリティホールが修正される前にその脆弱性を突く攻撃を何と呼ぶか。
ゼロデイ攻撃は修正プログラムが存在しない未公開の脆弱性を悪用する攻撃である。
2026年3月8日
ルーターやスイッチなどのネットワーク機器から稼働情報を送信する標準プロトコルはどれか。
SNMPはネットワーク上の機器を監視および管理するためのプロトコルである。
2026年3月8日
インシデントの根本的な原因(Root Cause)を特定するために行われる分析はどれか。
RCA(Root Cause Analysis)は再発防止のために問題の真因を深く掘り下げる分析である。
2026年3月8日
ユーザーの通常の行動パターンから逸脱した挙動を検知する技術はどれか。
UEBAはユーザーや機器の振る舞いを分析し、異常な活動を機械学習などで検出する。
2026年3月8日
攻撃者が目的を達成するまでの各段階をモデル化したものはどれか。
サイバーキルチェーンは偵察から目的遂行までの7段階の攻撃ステップを定義している。
2026年3月8日
投稿のページ送り
1
…
93
94
95
…
283