素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv021
「Lv021」の記事一覧
サイバー攻撃のライフサイクルを示す「サイバーキルチェーン」の最初のステップはどれか。
偵察(Reconnaissance)段階で、攻撃者は標的のIPアドレス、OS、ソフトウェア構成、公開情報などを収集す…
2026年3月7日
Windowsの「AppLocker」で、信頼できるソフトウェアのみを実行許可する方式を何と呼ぶか。
Default Deny(ホワイトリスティング)は、許可リストにないすべてのプログラムの実行を拒否する強力なセ…
2026年3月7日
MITRE ATT&CKにおいて、攻撃者が社内を移動するために、他の端末の管理者権限を持つアカウント情報を探す戦術はどれか。
資格情報アクセス(Credential Access)は、パスワードやハッシュを収集し、さらなる侵入拡大を目指す。
2026年3月7日
Dockerコンテナにおいて、ホストOSとコンテナを論理的に分離し、独立したプロセス空間を提供するLinuxカーネルの機能はどれか。
名前空間(Namespaces)は、プロセス、ネットワーク、ファイルシステムのマウントポイントなどを隔離する…
2026年3月7日
DNSの再帰的な問い合わせを利用して、標的に対して大量の応答を送りつける攻撃はどれか。
DNS増幅攻撃は、小さなリクエストで巨大な応答を生成させ、標的のネットワーク帯域を枯渇させる。
2026年3月7日
IDSにおいて、攻撃ではない正常な通信を「攻撃」と誤検知して遮断してしまう事象は何。
偽陽性(False Positive)は、セキュリティ製品の設定が過敏である場合や、正規の動作が攻撃に似ている場…
2026年3月7日
情報の「否認防止(Non-repudiation)」を実現するために、デジタルフォレンジックにおいて有効な技術はどれか。
ハッシュ値とデジタル署名により、作成者が後から「自分が送ったのではない」と言い逃れすることを防ぐ。
2026年3月7日
ライブフォレンジックにおいて、調査端末上でツールを実行する際に、既存の証拠を破壊しないよう注意すべき領域はどれか。
ライブフォレンジックでは、ツールの実行自体がメモリやファイルシステムの状態を変更するため、最小限の…
2026年3月7日
正規表現「.*」の意味として適切なものはどれか。
「.」は任意の1文字、「*」は直前の要素の0回以上の繰り返しを意味し、あらゆる文字列に一致する。
2026年3月7日
攻撃者がWebアプリケーションの入力フォームを利用して、データベースの情報を不正に操作する攻撃はどれか。
SQLインジェクションは、SQL文を改ざんしてデータベース内のデータの閲覧、改ざん、消去を試みる。
2026年3月7日
投稿のページ送り
1
…
343
344
345
…
525