素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv022
「Lv022」の記事一覧
情報セキュリティにおける「責任追跡性(Accountability)」を確保するために不可欠な要素はどれか。
ログを記録することで、いつ誰がどの操作を行ったかを一意に特定し、追跡することが可能になる。
2026年3月7日
Windowsでプロセスのメモリダンプを取得し、解析するために使用されるMicrosoftのツールセットは何。
Sysinternals(Procmon, Process Explorer等)は、システムの内部動作を詳細に調査するための必須ツール群…
2026年3月7日
AWS環境において、リソースの構成がベストプラクティス(セキュリティ、パフォーマンス、コスト等)に沿っているかを助言するサービスはどれか。
Trusted Advisorは、セキュリティの不備(例:公開されたS3バケット)などを自動でチェックし改善を促す。
2026年3月7日
情報の共有において、TLP:REDが意味する共有範囲はどれか。
TLP:REDは、共有が許可された極めて狭い範囲内(会議室内のメンバー等)でのみ扱われるべき機密情報を指す…
2026年3月7日
IPパケットにおいて、フラグメント(分割)されたパケットの順序を正しく組み立て直すためのフィールドはどれか。
識別子(ID)とフラグメントオフセットを使用することで、受信側で分割されたパケットを元の順序で再構成…
2026年3月7日
膨大なセキュリティログから共通の属性を持つものをグループ化し、全体の傾向を把握する手法はどれか。
クラスタリングは、機械学習などを用いて類似したログを分類し、未知の攻撃パターンや異常を発見しやすく…
2026年3月7日
ISO/IEC 27001(ISMS)において、「資産の管理」に含まれる主な活動はどれか。
情報資産を特定し、その重要性や機密性に応じて分類・保護することがISMSの基本要件である。
2026年3月7日
PythonでWebサイトから情報を抽出する(スクレイピング)際によく使われるライブラリはどれか。
BeautifulSoupは、HTMLやXMLファイルからデータを簡単に取得・検索するためのライブラリである。
2026年3月7日
フォレンジック解析において、データの改ざんを防ぐためのハッシュ計算に一般的に用いられるアルゴリズムはどれか。
SHA-256は一方向性ハッシュ関数であり、データの整合性を保証し、フォレンジックの証拠能力を維持するため…
2026年3月7日
攻撃者が標的のネットワークに侵入後、横方向に移動して他の端末を探索・侵害する行為を何と呼ぶか。
ラテラルムーブメント(横断的移動)は、ネットワーク内での足場を広げ、最終目標である重要データへ近づ…
2026年3月7日
投稿のページ送り
1
…
346
347
348
…
528