素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
GIAC Certified Penetration Tester GPEN
「GIAC Certified Penetration Tester GPEN」の記事一覧
組織のメールセキュリティ設定を確認する際、正規のメールサーバーのIPアドレスを定義し、なりすましメールを防ぐためのDNSレコードはどれか。
SPFレコードは、そのドメインのメールを送信することを許可されたIPアドレスのリストを公開し、受信側での…
2026年3月10日
Webサーバーでディレクトリリスティングが無効化されており、ファイル一覧が表示されない場合、隠されたファイルを見つけるための主要な手法はどれか。
GobusterやDirbなどのツールを使用して、一般的なファイル名のリストを総当たりでリクエストし、存在する…
2026年3月10日
DNSレコードの一種で、Active DirectoryのドメインコントローラーやLDAPサーバーなど、特定のサービスを提供しているサーバーのホスト名とポート番号を定義しているものはどれか。
SRV(Service)レコードは、ドメイン内のサービスの場所(ホストとポート)を特定するために使用され、AD…
2026年3月10日
HTTPS通信において、サーバーとクライアント間の通信が盗聴・改ざんされないことを保証するプロトコルはどれか(現在はSSLの後継として使用されている)。
TLSはSSLの後継プロトコルであり、現代のHTTPS通信のセキュリティ基盤を提供している。
2026年3月10日
Nmapでバージョン検出を行う際、スキャンの強度(Intensity)を0から9の間で指定し、より詳細なプローブを送信するためのオプションはどれか。
--version-intensityオプションを使用すると、バージョン検出のために送信するプローブの量と種類を調整で…
2026年3月10日
Linuxにおいて、応答しないプロセスを強制終了させるために、SIGKILLシグナル(シグナル番号9)を送信するコマンドはどれか。
killコマンドに-9オプションを付けると、プロセスに対して強制終了シグナルが送られ、プロセスはクリーン…
2026年3月10日
NTFSファイルシステムにおいて、1つのファイルに対して複数のデータストリームを持たせることができ、マルウェアが自身のコードを隠すために悪用する機能はどれか。
ADS(代替データストリーム)を使用すると、ファイルサイズを変えずに、ファイルの裏側に隠しデータを付加…
2026年3月10日
企業のCEOや役員など、特定の重要人物を標的としたフィッシング攻撃を特に何と呼ぶか。
ホエーリング(Whaling)は、組織のトップ(Whale:クジラ)を狙い撃ちにする高度な標的型攻撃である。
2026年3月10日
IPアドレスからMACアドレス(物理アドレス)を求めるために使用されるプロトコルはどれか。
ARPは、論理アドレスであるIPアドレスに対応する物理的なMACアドレスを解決し、イーサネット通信を可能に…
2026年3月10日
ペネトレーションテスト中に、ターゲットサーバー内に児童ポルノや違法な薬物取引の証拠などの明白な犯罪コンテンツを発見した場合、テスターが取るべき正しい行動はどれか。
違法コンテンツへのアクセス・所持自体が犯罪となる可能性があるため、直ちに操作を止め、事前の取り決め…
2026年3月10日
投稿のページ送り
1
…
70
71
72
…
463