300-220 試験問題 61

脅威ハンティングで使用される一般的なデータ ソースではないものはどれですか。
  • 300-220 試験問題 62

    サイバーセキュリティにおける脅威ハンティングの概念を最もよく表しているのは次の記述のうちどれですか?
  • 300-220 試験問題 63

    脅威ハンティング プロセスでは、侵害の兆候 (IoC) を積極的に検索する必要があるステップはどれですか。
  • 300-220 試験問題 64

    ネットワーク トラフィック分析を脅威ハンティング手法として使用する目的は何ですか?
  • 300-220 試験問題 65

    マルウェアのコードを調査し、特定の脅威アクターまたはグループに関連付けることができる固有の特性やパターンを識別する、どのような脅威アクター属性特定手法ですか?