素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv034
「Lv034」の記事一覧
Linuxのシステムログ「/var/log/syslog」に記録される内容として最も適切なものはどれか。
OSや多くのデーモンが動作状況やエラーを記録する場所であり、システム全体の挙動を把握するのに適してい…
2026年3月7日
組織のセキュリティ態勢を評価するために、攻撃者の視点から疑似的な攻撃を仕掛けるテストを何と呼ぶか。
脆弱性だけでなく、それらを組み合わせてどこまで侵入可能か、検知プロセスが機能するかを検証する。
2026年3月7日
ダイヤモンドモデルにおいて、攻撃者が標的とする組織の特定の部署や個人を指す要素は何。
Victim(被害者)は、直接の標的となる端末だけでなく、組織、産業、国などの広範な属性も含まれる。
2026年3月7日
コンテナの脆弱性を最小限にするために、ベースイメージとして推奨されるのはどれか。
攻撃表面を減らすため、不要なパッケージやバイナリが含まれていない軽量なベースイメージを使用するのが…
2026年3月7日
GDPRにおいて、データの処理を委託する側(Controller)と受託する側(Processor)の間で締結が必要な契約は何。
委託先が適切なセキュリティ基準でデータを保護し、指示に従って処理することを法的に担保するために必要…
2026年3月7日
スイッチにおいて、特定のVLAN内のトラフィックを別のポートにコピーして監視デバイスへ送る機能を何と呼ぶか。
SPAN(Switched Port Analyzer)を使用することで、ネットワークを遮断することなくパケット解析が可能に…
2026年3月7日
REST APIにおいて、リソースを新規に「作成」するために一般的に使用されるHTTPメソッドは何。
標準的なRESTの設計では、新しいリソースをコレクションに追加する際にPOSTメソッドが用いられる。
2026年3月7日
分析パイプラインにおいて、機密情報(クレジットカード番号等)を一部隠蔽または置換する処理を何と呼ぶか。
データマスキングにより、分析者は必要な情報のみを確認し、不要なプライバシー侵害やデータ漏洩リスクを…
2026年3月7日
フォレンジック解析において、特定のキーワードを含むデータを検索する際、エンコーディング(UTF-8, UTF-16等)を考慮すべきなのはなぜか。
文字列はエンコード形式によりバイナリ表現が異なるため、適切なデコードを行わなければ痕跡を見逃す。
2026年3月7日
攻撃者が「WMI(Windows Management Instrumentation)」を悪用する主な理由はどれか。
WMIは強力な管理機能であり、スクリプトを通じてファイルレス攻撃や永続化手段として悪用されやすい。
2026年3月7日
投稿のページ送り
1
…
41
42
43
…
119