素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv031
「Lv031」の記事一覧
「最小権限の原則(Principle of Least Privilege)」に従う最大の利点はどれか。
ユーザーに業務に不可欠な権限のみを付与することで、アカウントが乗っ取られた際の被害を最小限に留める。
2026年3月7日
Dockerにおいて、コンテナがホストのファイルを読み書きできるようにディレクトリを共有する機能を何と呼ぶか。
ボリュームを使用することで、コンテナが削除されてもデータが消失しないように永続化したり、ホストとデ…
2026年3月7日
Linuxにおいて、特定のファイルやディレクトリの所有者(オーナー)を変更するコマンドはどれか。
chown(change owner)コマンドを使用することで、ファイルの管理権限を持つユーザーやグループを切り替え…
2026年3月7日
ICMPタイプ0およびタイプ8を使用し、ネットワークの導通確認を行うために使われるコマンドはどれか。
タイプ8(Echo Request)を送信し、タイプ0(Echo Reply)を受信することで、対象との通信可否を判定する。
2026年3月7日
MITRE ATT&CKにおいて、攻撃者が盗んだデータをWebサービス(Google DriveやDropbox等)を利用して持ち出す手法は何。
正規のクラウドサービスを利用することで、一般的なビジネス通信に紛れ込ませ、検知を逃れようとする。
2026年3月7日
SIEMにおいて、一つのログメッセージから「送信元IP」や「ユーザー名」などの意味のある要素を切り出す作業を何と呼ぶか。
パースを行うことで、構造化されていないテキストログから特定のフィールドを抽出し、検索や分析が可能に…
2026年3月7日
CSIRTがインシデント対応の質を向上させるために、事案解決後に関係者が集まって行う振り返りを何と呼ぶか。
何が正しく機能し、何が改善されるべきかを議論し、将来の対応能力を高めるために不可欠なプロセスである。
2026年3月7日
正規表現において、行の「末尾」に一致することを示す特殊文字はどれか。
例えば「.exe$」というパターンは、末尾が「.exe」で終わる文字列(実行ファイルなど)を特定するために使…
2026年3月7日
攻撃者が自身のMACアドレスを他者のものに偽装して、通信を傍受したり検疫を回避したりする行為はどれか。
MACアドレススプーフィングは、ポートセキュリティなどのリンク層の制限を回避するために用いられる。
2026年3月7日
証拠保全において、ハードディスクの全データをコピーする際に、ハッシュ値を計算しながらコピーを進行させる方式を何と呼ぶか。
コピーが完了してから計算するのではなく、読み取りと同時に計算を行うことで、処理時間を短縮し整合性を…
2026年3月7日
投稿のページ送り
1
…
35
36
37
…
113