素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv025
「Lv025」の記事一覧
公開鍵暗号方式において、自分だけが保持し公開してはならない鍵はどれか。
秘密鍵はデータの復号や署名に使用され、漏洩するとセキュリティが完全に崩壊する。
2026年3月8日
メモリ内のデータをファイルとして保存し、解析の準備をする作業を何と呼ぶか。
メモリダンプにより、揮発性データ(実行中のプロセスやパスワード等)を固定化して調査できる。
2026年3月8日
ハードディスクの物理的な複製(イメージ)を作成する際、元のデータに1ビットの変化も与えていないことを証明するために算出する値はどれか。
MD5やSHA-256などのハッシュ値を比較することで、コピーが原本と同一であることを数学的に証明する。
2026年3月8日
企業の最高財務責任者(CFO)や最高経営責任者(CEO)に対し、内部統制の有効性の評価を義務づけるのはどの法律か。
SOX法は、不正会計を防ぐために財務報告プロセスの透明性と内部監査の徹底を求めている。
2026年3月8日
クラウド利用において、利用者側の不適切な設定が原因でデータが公開状態になるリスクを何と呼ぶか。
クラウドでの情報漏洩の多くは、ストレージの設定ミスなど利用者の管理不備に起因する。
2026年3月8日
Wi-Fiの暗号化規格において、WEPの弱点を補うため一時的に導入され、パケットごとに鍵を更新する仕組みはどれか。
TKIPは、既存のハードウェアを活かしつつWEPの致命的な欠陥を改善するために開発された。
2026年3月8日
UNIX/Linuxにおいて、ファイルのパーミッションが「-rwxr-xr-x」の場合、グループに与えられている権限はどれか。
中央の3文字(r-x)がグループの権限を表し、読み取り(r)と実行(x)が許可されている。
2026年3月8日
プログラムのメモリ解放の不備を突き、実行を繰り返すことで利用可能なメモリ容量を徐々に減らしていく事象はどれか。
メモリリークは、確保したメモリが適切に解放されないことで最終的にシステムを停止させる。
2026年3月8日
既知の脅威(既知のマルウェアのシグネチャなど)ではなく、統計的な偏りや異常な振る舞いから攻撃を検知する手法はどれか。
アノマリ検知は、通常とは異なるパターンを検知することで未知の攻撃に対応しようとする。
2026年3月8日
侵害されたシステムのメモリイメージを取得する際、その時点のメモリの状態を正確に保存したファイルを何と呼ぶか。
メモリダンプは、揮発性データを含む動作中のシステムの完全なスナップショットとして調査に用いられる。
2026年3月8日
投稿のページ送り
1
…
321
322
323
…
538