素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CompTIA Security+ 基礎
「CompTIA Security+ 基礎」の記事一覧
攻撃者が正規のDLL(ダイナミックリンクライブラリ)と同じ名前の悪意あるDLLを配置し、アプリケーションに読み込ませる攻撃はどれか。
攻撃者が正規のDLLと同じ名前の悪意あるDLLを配置し、アプリケーションに読み込ませる攻撃
2026年1月24日
バックアップメディアを保管する際、「3-2-1ルール」の「1」が意味するものはどれか。
バックアップメディアを保管する際、3-2-1ルールの1が意味するもの
2026年1月24日
攻撃者が、CPUの投機的実行機能の脆弱性を利用して、アクセス権のないメモリ領域の情報を読み取るサイドチャネル攻撃(例:Spectre, Meltdown)はどれか。
攻撃者が、CPUの投機的実行機能の脆弱性を利用して=サイドチャネル攻撃
2026年1月24日
産業用制御システム(ICS/SCADA)のセキュリティにおいて、最も懸念されるリスクはどれか。
産業用制御システムのセキュリティで、懸念されるリスク=レガシーOSの使用とパッチ適用の困難さ
2026年1月24日
NIST SP800-37などで定義されている「リスクマネジメントフレームワーク(RMF)」の最初のステップはどれか。
NISTSP800-37などで定義されているリスクマネジメントフレームワークの最初のステッ
2026年1月24日
Webサイトへの通信を保護するために、証明書自動更新ツール(例:Certbot)などでよく利用される、無料のSSL/TLS証明書発行機関はどれか。
Webサイトへの通信を保護のため、証明書自動更新ツールなどでよく利用される
2026年1月24日
攻撃者が、メモリ領域の境界を超えてデータを書き込み、隣接するメモリを上書きすることでプログラムをクラッシュさせたり任意のコードを実行したりする攻撃はどれか。
攻撃者が、メモリ領域の境界を超えてデータを書き込み=バッファオーバーフロー
2026年1月24日
脆弱性報奨金制度(バグバウンティプログラム)の目的はどれか。
脆弱性報奨金制度の目的
2026年1月24日
ソースコードをコンパイルせずに、コードの構造や構文を解析して脆弱性を見つける手法はどれか。
ソースコードをコンパイルせずに、コードの構造や構文を解析して脆弱性を見つける手法
2026年1月24日
クラウドセキュリティにおいて「責任共有モデル」とは何を意味するか。
クラウドセキュリティで責任共有モデルとは何を意味するか
2026年1月24日
投稿のページ送り
1
…
59
60
61
…
100