素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
ISC2 CC (Certified in Cybersecurity)
「ISC2 CC (Certified in Cybersecurity)」の記事一覧
デジタルフォレンジックにおいて、データのコピーを作成する際に「書き込み防止装置」を使用する理由はどれか。
オリジナルデータに一切の変更を加えないように保護しながら複製を行う。
2026年3月13日
ペネトレーションテスト(侵入テスト)と脆弱性スキャンの主な違いはどれか。
侵入テストは脆弱性を突いて実際にどこまで侵入できるかを検証する。
2026年3月13日
「職務分離(Separation of Duties)」を導入する最大の理由はどれか。
重要な処理を複数の人間に分担させることで相互監視を働かせる。
2026年3月13日
DNSキャッシュポイズニング攻撃の目的として適切なものはどれか。
DNS情報を改ざんし、ユーザーを意図しない悪意あるサイトへ繋がせる。
2026年3月13日
Kerberos認証において、ユーザーの身元を証明するチケットを発行するサーバーはどれか。
KDC(Key Distribution Center)が認証およびチケット発行を管理する。
2026年3月13日
データの機密性を守るために、情報を読み取れない形式に変換することを何と呼ぶか。
暗号化は特定の鍵を持つ者だけが情報を復元できるようにする技術である。
2026年3月13日
インシデントの封じ込め戦略を決定する際に、最も考慮すべき要素はどれか。
資産の重要度や被害状況に応じて、適切な封じ込め手法を選択する。
2026年3月13日
IPv6アドレスの長さは何ビットで構成されているか。
IPv6は128ビットの長さを持ち、膨大なアドレス空間を提供する。
2026年3月13日
資産価値に対して、特定の脅威が発生した際に失われる割合を示す指標はどれか。
EF(Exposure Factor:曝露係数)は損失の割合を示す。
2026年3月13日
物理セキュリティにおける「マントラップ(二重扉)」の主な目的はどれか。
一度に一人しか通過できない構造にすることで不正侵入を防ぐ。
2026年3月13日
投稿のページ送り
1
…
22
23
24
…
140