素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
GIAC Security Essentials GSEC
「GIAC Security Essentials GSEC」の記事一覧
情報セキュリティの3要素(CIA)に含まれないものはどれか。
CIAは機密性、完全性、可用性を指し、認可はアクセス制御のプロセスの一部であるがCIAの定義には含まれな…
2026年3月10日
シグネチャベースのIDS(侵入検知システム)の主な特徴はどれか。
シグネチャベース検知は、あらかじめ登録された攻撃パターン(シグネチャ)と通信内容を比較して不正を検…
2026年3月10日
Linuxのファイルパーミッション表記「rwx」が表す数値はどれか。
読み取り(4) + 書き込み(2) + 実行(1) の合計で7となる。
2026年3月10日
ARPスプーフィング攻撃が標的とする、IPアドレスと何の対応関係を偽装するか。
ARPスプーフィングは、IPアドレスとMACアドレスの対応関係を偽装し、通信を中間者攻撃するための手法であ…
2026年3月10日
WindowsのNTFSアクセス許可において、明示的な「拒否」と明示的な「許可」が競合した場合の挙動はどれか。
Windowsのアクセス制御では、明示的な「拒否」設定は他のあらゆる「許可」設定よりも優先される。
2026年3月10日
外部ネットワークと内部ネットワークの間に設置し、通信制御を行うセキュリティ機器はどれか。
ファイアウォールは定義されたルールに基づいてパケットを許可または拒否し、ネットワーク間のアクセス制…
2026年3月10日
データの完全性を確認するために用いられ、不可逆な値を生成する関数はどれか。
ハッシュ関数は任意のデータから固定長の値を生成し、データの改ざん検知(完全性確認)に利用される。
2026年3月10日
TCP/IPプロトコル群において、コネクションレス型で信頼性よりも速度を重視するプロトコルはどれか。
UDPは確認応答や再送制御を行わないコネクションレス型のプロトコルであり、高速性が求められる通信に適し…
2026年3月10日
SQLインジェクション攻撃の主な目的はどれか。
SQLインジェクションは、入力フォームなどに不正なSQL文を注入し、データベースの不正閲覧や改ざんを行う…
2026年3月10日
Linuxにおいて、現在の作業ディレクトリを表示するコマンドはどれか。
pwd(print working directory)コマンドは、カレントディレクトリのフルパスを表示する。
2026年3月10日
投稿のページ送り
1
…
83
84
85
…
387