フォレンジックエンジニアは、侵害の根本原因がSQLインジェクション攻撃であると判断しました。脅威アクターが使用したコマンドを特定するために、エンジニアは次のうちどれを確認する必要がありますか?
正解:B
To identify the exactcommand or input usedduring a SQL injection attack, theapplication log (B)is the most relevant. It records inputs, errors, and processing activities within the application layer.
UnderDomain 2.1, CompTIA emphasizes reviewingapplication logsto detect indicators of malicious activity, includingweb application attackslike SQL injection.
Reference: CompTIA Security+ SY0-701 Objectives, Domain 2.1 - "Indicators of malicious activity: SQL injection; review application logs."