素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv016
「Lv016」の記事一覧
特定の攻撃者の活動を追跡するために、変更されたファイルの差分を確認する手法はどれか。
ハッシュ値などの比較により、意図しない改ざんや不審なファイルの出現を特定する。
2026年3月8日
インテリジェンスライフサイクルにおいて、要件を定義する「Planning and Direction」が最も重要な理由はどれか。
方向性が不明確だと、無意味なデータ収集にリソースを浪費することになる。
2026年3月8日
技術レベルが低く、既存のツールをそのまま利用して攻撃を行う層を何と呼ぶか。
スクリプトキディは自力でコードを書かず、公開されたツールを悪用して攻撃を行う。
2026年3月8日
SOCにおいて、検知ルールを調整して不要なアラートを減らす作業を何と呼ぶか。
チューニングは、誤検知を排除し重要なアラートのみを抽出するために不可欠なプロセスである。
2026年3月8日
実行中のプロセスの権限を、一般ユーザーから管理者へと昇格させる行為を何と呼ぶか。
攻撃者は侵入後、システムを自在に操るために特権の奪取(権限昇格)を試みる。
2026年3月8日
組織全体の脆弱性を定期的にスキャンし、対策の進捗を管理するプロセスはどれか。
単発のスキャンではなく、発見から修正・確認までをサイクルとして回すのが脆弱性管理である。
2026年3月8日
SIEMにおける「パーサー(Parser)」の主な役割はどれか。
パーサーは、生ログからIPアドレスやユーザー名などの必要なデータ項目を抜き出す。
2026年3月8日
メール送信プロトコル(SMTP)のポート番号はどれか。
SMTPはメールの転送や送信に25番ポートを標準で使用する(サブミッションは587番)。
2026年3月8日
特定の攻撃者が使用する「特有の攻撃インフラやドメイン名」を指す指標はどれか。
IOC(侵害指標)は、特定の攻撃に関連するファイル名や通信先IP、ドメイン名などを含む。
2026年3月8日
証拠保全の際、原本ディスクではなく複製したイメージを使用する最大の理由はどれか。
原本を直接操作するとデータが書き換わるリスクがあるため、必ず複製で作業を行う。
2026年3月8日
投稿のページ送り
1
…
592
593
594
…
878