素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv002
「Lv002」の記事一覧
PowerShellを利用した「ファイルレスマルウェア」の一般的な検知手法はどれか。
ファイルレス攻撃はディスク上にファイルを残さないため、実行されるスクリプトの内容をログに記録し分析…
2026年3月7日
STIX(Structured Threat Information Expression)の役割として適切なものはどれか。
STIXはサイバー脅威情報を機械可読な形式で共有・表現するための標準化された言語である。
2026年3月7日
Dockerコンテナにおいて、ホストOSのリソースを制限するために使用されるLinuxカーネルの機能はどれか。
Cgroups(Control Groups)はCPU、メモリ、ネットワーク帯域などのリソース制限や隔離を行う機能である。
2026年3月7日
PCI DSSが適用される対象として正しいものはどれか。
PCI DSSはクレジットカード情報の保護を目的とした業界標準のセキュリティ基準である。
2026年3月7日
HTTPS通信をインスペクション(復号)する際に、セキュリティデバイスで必要となるものはどれか。
暗号化された通信を復号して検査するためには、デバイスが発行する証明書を端末に信頼させる必要がある。
2026年3月7日
Playbook(プレイブック)を定義する際の主な目的はどれか。
プレイブックは特定のインシデントに対する一連の調査や対応ステップを定義し、一貫性を確保する。
2026年3月7日
SIEMにおいて、異なるソースからのログを共通の形式に変換するプロセスを何と呼ぶか。
正規化は異なる形式のログデータを統合して分析しやすくするために、共通のスキーマに変換する作業である。
2026年3月7日
MITRE ATT&CKフレームワークにおいて、攻撃の目的や意図を示す項目はどれか。
タクティクスは攻撃者が特定のステップで達成しようとする「なぜ(Why)」という目的を表す。
2026年3月7日
証拠保全において、最も揮発性が高く、優先的に確保すべきデータはどれか。
揮発性の順序(Order of Volatility)に従い、電源遮断で消えるキャッシュやRAMを最初に保全する。
2026年3月7日
CVSS v3.1において「攻撃元区分(AV)」のスコアが「Network」になる条件はどれか。
ネットワーク経由でリモートから攻撃が可能な場合にAVの値はNetworkとなる。
2026年3月7日
投稿のページ送り
1
…
1,025
1,026
1,027
…
1,312