312-85 試験問題 1
Walter and Sons Companyは、大規模なサイバー攻撃に直面し、機密データを失いました。同社は、他のリソースよりもセキュリティに重点を置くことを決定しました。そのため、脅威アナリストのアリスを雇ってデータ分析を行いました。アリスは、収集されたバルクデータから有用な情報を抽出するために定性的データ分析を実行するように依頼されました。
次の手法のうち、アリスが定性的なデータ分析を実行するのに役立つのはどれですか?
次の手法のうち、アリスが定性的なデータ分析を実行するのに役立つのはどれですか?
312-85 試験問題 2
ソフトウェア開発者がパッチをリリースする前に、攻撃者がコンピュータアプリケーションの脆弱性を悪用するのは、次のどの攻撃ですか?
312-85 試験問題 3
脅威アナリストのボブ氏は、競合する仮説(ACH)の分析を行っています。彼は、分析スキルを効果的に適用して、できるだけ多くの仮説を棄却し、特定された一連の仮説から最良の仮説を選択する必要がある段階に達しました。これは、リストされた証拠の助けを借りて行われます。次に、スクリーニングされたすべての仮説が上に配置され、リストされた仮説の証拠が下に配置されるマトリックスを作成します。
ボブは現在ACHのどの段階にいますか?
ボブは現在ACHのどの段階にいますか?
312-85 試験問題 4
次のAPTの特徴のうち、攻撃者が標的のネットワークに侵入しようとする多数の試みに言及しているのはどれですか?
312-85 試験問題 5
スティーブは英国を拠点とする会社でアナリストとして働いています。彼は、侵害の証拠を見つけるためにネットワーク監視を実行するように依頼されました。ネットワークの監視中に、彼は短期間に異なる場所から複数のログインがあることを知りました。さらに、彼はまた、組織がビジネス関係を持たない場所からの特定の不規則なログインパターンを観察しました。これは、誰かが機密情報を盗もうとしていることに似ています。
このシナリオは、次の侵害の主要な指標のうちどれを示していますか?
このシナリオは、次の侵害の主要な指標のうちどれを示していますか?
