素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CSA (SOC Analyst)
「EC-Council CSA (SOC Analyst)」の記事一覧
スキャン対象にログインせずに外部から脆弱性を調査する手法はどれか。
非認証スキャンはネットワーク越しに公開されているサービスの情報から脆弱性を探す。
2026年3月8日
メモリの境界線を越えて隣接するメモリ領域にデータを書き込む攻撃はどれか。
バッファオーバーフローは許容範囲外のデータを書き込みプログラムを制御する攻撃である。
2026年3月8日
Linuxシステムで認証に関するログが通常保存されるファイルはどれか。
CentOSなどのRedHat系では/var/log/secureに認証関連のログが記録される。
2026年3月8日
TCPコネクション確立時の3ウェイハンドシェイクの正しい順序はどれか。
接続要求(SYN)、応答と要求(SYN/ACK)、最終確認(ACK)の順で成立する。
2026年3月8日
SOCの成熟度モデルにおいてプロセスの文書化と測定が行われている段階はどれか。
レベル3は標準化されたプロセスが組織全体で文書化され運用されている状態である。
2026年3月8日
既知の脆弱性情報を共有するための共通の弱点列挙はどれか。
CWEはソフトウェアやハードウェアの脆弱性の種類を分類・体系化したリストである。
2026年3月8日
特定のファイルパスやハッシュ値に基づいて実行を許可するリストはどれか。
ホワイトリストは信頼できる既知のアプリケーションのみを実行可能にする。
2026年3月8日
優先順位を決定するためにインシデントの緊急度と影響度を評価する作業はどれか。
トリアージは限られたリソースを有効活用するためにインシデントの優先順位を付ける。
2026年3月8日
デジタル証拠が押収から公判まで改ざんされていないことを証明する仕組みはどれか。
証拠保全の連鎖(Chain of Custody)は証拠の取り扱い履歴を完全に記録することである。
2026年3月8日
ディレクトリトラバーサル攻撃の目的として最も適切なものはどれか。
ディレクトリトラバーサルは相対パスを悪用して公開範囲外のファイルにアクセスする。
2026年3月8日
投稿のページ送り
1
…
95
96
97
…
283