300-220 試験問題 96
次のどれが一般的な脅威モデリング手法ではありませんか?
300-220 試験問題 97
ネットワーク トラフィックの異常を検出するために脅威ハンティングで使用される一般的な手法は何ですか?
300-220 試験問題 98
プロアクティブな脅威ハンティングとリアクティブ脅威ハンティングの違いは何ですか?
300-220 試験問題 99
脅威アクターの帰属という観点から、コマンド アンド コントロール サーバーを追跡するために使用される方法は次のうちどれですか。
300-220 試験問題 100
脅威ハンティングプロセスの最初のステップは何ですか?