素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv020
「Lv020」の記事一覧
ベンダーの選定基準として「価格」のみを重視する場合の適切な契約はどれか。
仕様が明確な物品を最低価格で購入する場合は、固定価格契約が適している。
2026年3月7日
「提案書の内容」と「提示価格」の両方を評価してベンダーを決める手法はどれか。
価格以外の品質や提案力をスコア化し、合計点で最適なベンダーを選定する。
2026年3月7日
ドメインコントローラーへの攻撃手法で、ドメインキャッシュからハッシュ情報を抽出し、オフラインで解析する手法はどれか。
DCSyncはディレクトリ複製プロトコルを悪用し、正規の同期を装ってハッシュデータを取得する。
2026年3月7日
サーバーへのポートスキャンにおいて、パケットに「FIN、PSH、URG」フラグを全て立てて送信する手法を何と呼ぶか。
Xmasスキャンは、クリスマスツリーのように全てのフラグを点灯させて応答の違いからポート状態を判断する。
2026年3月7日
theHarvesterなどのツールを使用してSNSから従業員の情報を集める主目的はどれか。
収集した名前や役職、興味関心は、より説得力のあるフィッシング攻撃の材料として悪用される。
2026年3月7日
内部からの攻撃をシミュレートする際、テスターに提供される「標準ユーザーアカウント」の役割として正しいものはどれか。
内部者と同じアクセス権からスタートし、システム内の不備を突いてより高い権限が得られるかを確認する。
2026年3月7日
報告書に「リスク受容(Risk Acceptance)」という選択肢が示されるのはどのような場合か。
リスクを修正するより、そのまま許容した方が合理的であると組織が判断することがある。
2026年3月7日
Pythonで書かれた「Exploit-db」のコードを解読中、sys.argv[1]という記述があった。これは何を指すか。
sys.argvはコマンドライン引数のリストであり、[1]はユーザーが入力した最初の引数を取得する。
2026年3月7日
攻撃者が一度サーバーに侵入した後、そのサーバーを踏み台にして内部ネットワークの他の端末を攻撃する手法を何と呼ぶか。
Pivoting(ピボッティング)は、侵害したホストを起点にさらにネットワーク内部へ攻撃を拡大する手法であ…
2026年3月7日
認証スキャンで使用するスキャン用アカウントに付与すべき権限として最も適切なものはどれか。
最小権限の原則に基づき、スキャン目的を達成できる範囲で最も低い権限を割り当てるべきである。
2026年3月7日
投稿のページ送り
1
…
601
602
603
…
858