素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv012
「Lv012」の記事一覧
個人を特定できる情報(PII)の定義として、最も適切なものはどれか。
PIIは、氏名やマイナンバー、住所など、特定の個人を識別できるあらゆる情報を指す。
2026年3月7日
証拠保全の際、メモリ上のデータを取得するために使用される手法はどれか。
メモリイメージングは、揮発性データを含むRAMの内容をファイルとしてダンプし、後の解析に備える。
2026年3月7日
ネットワークIDSが「攻撃のシグネチャと一致しないが明らかに異常なトラフィック」を検知する方式はどれか。
振る舞い検知(アノマリ検知)は、正常なベースラインからの逸脱を監視して未知の脅威を探す。
2026年3月7日
CVSSの基本評価基準のうち、脆弱性を悪用するために攻撃者が対象にどの程度接近する必要があるかを示す指標はどれか。
攻撃ベクトルは、ネットワーク、隣接、ローカル、物理などの経路から攻撃の難易度を評価する。
2026年3月7日
SIEMにおいて、異なる形式のログから共通の項目(IPアドレスやユーザー名など)を抽出して統一する作業はどれか。
パース処理により、多様なログデータをSIEMが理解できる共通の構造化データに変換する。
2026年3月7日
オープンソースのインテリジェンス(OSINT)ツールとして、世界中のインターネットに接続されたデバイスを検索できるサービスはどれか。
Shodanは、公開されているサーバーやIoT機器などの情報を収集・検索できる強力なツールである。
2026年3月7日
脆弱性管理のサイクルにおいて、発見された脆弱性に対して「修正プログラムの適用」や「設定変更」を行うフェーズはどれか。
是正フェーズでは、特定された脆弱性のリスクを排除または低減するための具体的な処置を行う。
2026年3月7日
ゼロトラストにおける「暗黙の信頼」を排除するために、ユーザーの場所やデバイスの状態を考慮してアクセスを判断するコンポーネントはどれか。
コンテキストを考慮したアクセス制御により、状況に応じた動的で高度なセキュリティ判断が可能になる。
2026年3月7日
攻撃者が特定のIPアドレスからの通信であるように見せかけるために、パケットの送信元情報を改ざんする行為はどれか。
IPスプーフィングは、送信元IPを偽装することでアクセス制御を回避したり攻撃元を隠蔽したりする。
2026年3月7日
封じ込め戦略のうち、侵害されたシステムを物理的または論理的にネットワークから切り離す手法はどれか。
アイソレーションは、侵害された端末を即座に隔離して被害の拡大を物理的・論理的に防ぐ。
2026年3月7日
投稿のページ送り
1
…
902
903
904
…
1,210