300-220 試験問題 81
ネットワーク トラフィックを調べて攻撃の発生元を特定することに重点を置いている脅威アクター特定手法はどれですか。
300-220 試験問題 82
履歴データを分析してセキュリティの脅威を示唆する異常やパターンを特定する、脅威ハンティングで使用される一般的な手法は何ですか?
300-220 試験問題 83
脅威ハンティングのプロセス中にデータを収集する目的は何ですか?
300-220 試験問題 84
脅威ハンティング プロセスのどのステップで、潜在的な脅威を発見するためにツールと方法論が使用されますか?
300-220 試験問題 85
悪意のあるアクティビティを引き寄せて監視するためにハニーポットを設置することを伴う脅威ハンティング手法はどれですか?