300-220 試験問題 71
ネットワーク内の未知の脅威を探すために脅威ハンティングで使用される一般的な方法は何ですか?
300-220 試験問題 72
脅威アクターの帰属技術の主な目的は何ですか?
300-220 試験問題 73
脅威モデリング技術における重要なステップは次のどれですか?
300-220 試験問題 74
攻撃者が残したメタデータやアーティファクトを分析して、攻撃者の身元を特定する手法はどれですか?
300-220 試験問題 75
次のどの帰属手法が、既知の脅威アクターの戦術、手法、および手順 (TTP) 間の類似点を特定することを含みますか?