300-220 試験問題 61
脅威ハンティングで使用される一般的なデータ ソースではないものはどれですか。
300-220 試験問題 62
サイバーセキュリティにおける脅威ハンティングの概念を最もよく表しているのは次の記述のうちどれですか?
300-220 試験問題 63
脅威ハンティング プロセスでは、侵害の兆候 (IoC) を積極的に検索する必要があるステップはどれですか。
300-220 試験問題 64
ネットワーク トラフィック分析を脅威ハンティング手法として使用する目的は何ですか?
300-220 試験問題 65
マルウェアのコードを調査し、特定の脅威アクターまたはグループに関連付けることができる固有の特性やパターンを識別する、どのような脅威アクター属性特定手法ですか?