素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv033
「Lv033」の記事一覧
インシデント対応のライフサイクルを定義する際、NISTとSANSのモデルで共通して最後に行われるステップは何。
事案後に教訓を整理し、ナレッジとして蓄積して将来の防御を強化することが両モデルで重視されている。
2026年3月7日
クラウド環境で「Immutable Infrastructure(不変のインフラ)」を採用するセキュリティ上の利点は何。
サーバーを直接修正せず、常に最新の安全なイメージから再デプロイすることで、構成のドリフトや潜伏を防…
2026年3月7日
Windowsにおいて、特定のアプリがカメラやマイク、位置情報へアクセスするのを制限する設定項目は何。
ユーザーがアプリケーションごとにセンサーや個人データへのアクセス権限を管理することで、情報の不正取…
2026年3月7日
TCP通信において、パケットの到達を確認できなかった場合に再送を行う仕組みを何と呼ぶか。
シーケンス番号と確認応答(ACK)を用いて、欠落したデータを確実に再送し、信頼性を確保する。
2026年3月7日
MITRE ATT&CKにおいて、攻撃者がドメインコントローラーから「ntds.dit」ファイルを盗み出す目的は何。
ntds.ditには全ユーザーのハッシュ化されたパスワードが含まれており、オフラインでの解読に使用される。
2026年3月7日
分析データの「偽陰性(False Negative)」が意味する深刻な事態は何。
偽陰性は脅威を検知できなかった状態であり、インシデントが未検知のまま進行するリスクを意味する。
2026年3月7日
NIST SP 800-61において、インシデントの優先順位付け(Prioritization)の基準となる2つの要素は何。
対応の緊急性(Urgency)と、ビジネスへの損害(Impact)を組み合わせて対応の優先順を決定する。
2026年3月7日
フォレンジック解析において、ファイルのヘッダーにあるマジックナンバー(例:MZ、PK)を調査する目的は何。
拡張子が偽装されていても、バイナリ先頭のシグネチャを確認することで真のファイルタイプを判別できる。
2026年3月7日
Pythonの辞書操作において、指定したキーが存在しない場合にエラーを出さず、デフォルト値を返すメソッドは何。
get(key, default) を使用することで、キーの存在チェックを簡略化しプログラムの安定性を高められる。
2026年3月7日
攻撃者が正規のプロセスにコードを挿入する際、スレッドのコンテキストを書き換えて実行させる手法は何。
実行中のスレッドを一時停止させ、命令ポインタを悪意のあるコードへ向けることで実行を乗っ取る。
2026年3月7日
投稿のページ送り
1
…
33
34
35
…
111