素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CompTIA Security+ 基礎
「CompTIA Security+ 基礎」の記事一覧
デジタルフォレンジックにおいて、メモリダンプ(RAMの内容保存)を取得する際に使用されるツールの例はどれか。
デジタルフォレンジックで、メモリダンプを取得する際に使用されるツールの例=FTKImager
2026年1月24日
攻撃者が、Webアプリケーションの脆弱性を突き、サーバーサイドで任意のHTTPリクエストを送信させ、内部ネットワークのスキャンやクラウドメタデータの取得を行う攻撃はどれか。
攻撃者が、Webアプリケーションの脆弱性を突き=SSRF
2026年1月24日
量子コンピュータの実用化により、現在の公開鍵暗号(RSA等)が解読されるリスクに備えて研究されている次世代の暗号技術はどれか。
量子PCの実用化により=耐量子計算機暗号
2026年1月24日
パスワードのハッシュ化において、同じパスワードでも異なるハッシュ値になるように付加するランダムなデータを何と呼ぶか。
パスワードのハッシュ化で=ソルト
2026年1月24日
攻撃者が、IoTデバイスなどが発する消費電力の変動パターンを解析し、内部で処理されている暗号鍵を特定する攻撃はどれか。
攻撃者が、IoTデバイスなどが発する消費電力の変動パターンを解析し=電力解析攻撃
2026年1月24日
定性的リスク分析において、リスクの大きさを視覚的に表現するために用いられる、発生確率と影響度を軸にした図はどれか。
定性的リスク分析で、リスクの大きさを視覚的に表現のため用いられる=リスクヒートマップ
2026年1月24日
攻撃者が、画像ファイルや音声ファイルの中に秘密のデータを埋め込み、検知されずに情報を持ち出す技術はどれか。
攻撃者が、画像ファイルや音声ファイルの中に秘密のデータを埋め込み=ステガノグラフィ
2026年1月24日
システムログにおいて、NTP(Network Time Protocol)による時刻同期が重要な最大の理由はどれか。
システムログで、NTPによる時刻同期が重要な最大の理由
2026年1月24日
公開鍵暗号方式のアルゴリズムで、素因数分解の困難性を安全性の根拠としているものはどれか。
公開鍵暗号方式のアルゴリズムで、素因数分解の困難性を安全性の根拠としているもの=RSA
2026年1月24日
鍵交換プロトコルにおいて、通信セッションごとに異なる使い捨ての鍵を使用し、過去の通信内容が将来的に解読されない性質を何と呼ぶか。
鍵交換プロトコルで、通信セッションごとに異なる使い捨ての鍵を使用し=PFS
2026年1月24日
投稿のページ送り
1
…
40
41
42
…
100