ボット
2019年09月04日20:25
2018年05月29日10:00
問39
ポリモーフィック型マルウェアの説明として、
適切なものはどれか。
ア インターネットを介して、攻撃者がPCを
遠隔操作する。
イ 感染ごとにマルウェアのコードを異なる鍵で
暗号化することによって、同一のパターン
では検知されないようにする。
ウ 複数のOS上で利用できるプログラム言語で
マルウェアを作成することによって、複数の
OS上でマルウェアが動作する。
エ ルートキットを利用して、マルウェアに感染
していないように見せかけることによって、
マルウェアを隠蔽する。
答えはこちら
ポリモーフィック型マルウェアの説明として、
適切なものはどれか。
ア インターネットを介して、攻撃者がPCを
遠隔操作する。
イ 感染ごとにマルウェアのコードを異なる鍵で
暗号化することによって、同一のパターン
では検知されないようにする。
ウ 複数のOS上で利用できるプログラム言語で
マルウェアを作成することによって、複数の
OS上でマルウェアが動作する。
エ ルートキットを利用して、マルウェアに感染
していないように見せかけることによって、
マルウェアを隠蔽する。
ファーストマクロのHP
楽天市場
カテゴリ別アーカイブ
記事検索
人気記事
Archives
訪問者数
- 今日:
- 昨日:
- 累計:
TagCloud
- 2進数
- ARP
- BNF
- B面コレクション
- DHCP
- DMZ
- DNS
- DRAM
- ERP
- EVM
- EXCEL
- HTTP
- IoT
- IPアドレス
- ITサービスマネジメント
- JIS
- LRU
- MTBF
- MTTR
- NAPT
- PMBOK
- PPP
- SCM
- SDN
- SIEM
- SOA
- SQL
- SRAM
- TLS
- UDP
- UML
- WORD
- アクティビティ図
- アジャイル開発
- アルゴリズム
- アローダイアグラム
- エアコン
- オブジェクト指向
- キャッシュメモリ
- クラス図
- クリティカルパス
- クロスサイトスクリプティング
- ケーキ
- コンビニ
- サザンオールスターズ
- サブネットマスク
- システム監査
- シャンプー
- シングルCD
- スタック
- スマホ
- データマイニング
- ディープラーニング
- ディジタル署名
- デッドロック
- トランザクション
- ハッシュ関数
- バスタブ曲線
- バックアップ
- バランススコアカード
- ビール
- ビッグデータ
- フェールセーフ
- フェールソフト
- ブルートフォース攻撃
- ベンチマーキング
- ペアプログラミング
- マクドナルド
- マスク
- マルウェア
- ユースケース図
- ラーメン
- ルータ
- レジ袋
- ロールバック
- ロールフォワード
- 王将
- 可用性
- 稼働率
- 過去問
- 解説
- 解答
- 確定申告
- 完全性
- 監査
- 機密性
- 技術士
- 共通鍵暗号方式
- 固定費
- 公開鍵暗号方式
- 自転車
- 状態遷移図
- 信頼性
- 人間ドック
- 請負契約
- 台風
- 論理回路
- 論理積
- 論理和
- 餃子
Recent Comments