312-85 試験問題 6

ABC組織で働くネットワーク管理者は、トラフィック監視システムによって生成されたログファイルを収集しました。このログファイルには有用な情報がないようですが、適切な分析を行った後、同じ情報を使用してネットワーク内の攻撃を検出できます。
彼が収集した脅威情報のカテゴリは次のうちどれですか?
  • 312-85 試験問題 7

    アナリストのアリスは、さまざまな脅威から組織のリソースを保護するために、セキュリティ運用マネージャーおよびネットワーク運用センター(NOC)のスタッフと情報を共有しました。アリスが共有する情報は非常に技術的であり、脅威アクターのTTP、マルウェアキャンペーン、脅威アクターが使用するツールなどが含まれます。
    次のタイプの脅威インテリジェンスのうち、アリスが共有したものはどれですか?
  • 312-85 試験問題 8

    プロのハッカーであるジェームズは、標的組織の機密情報をハッキングしようとしています。彼はターゲットシステムの脆弱性を特定し、エクスプロイトとバックドアを使用して被害者に送信するように調整された配信可能な悪意のあるペイロードを作成しました。
    サイバーキルチェーン方法論の次のフェーズのうち、ジェームが実行しているのはどれですか?
  • 312-85 試験問題 9

    ソフトウェア開発者がパッチをリリースする前に、攻撃者がコンピュータアプリケーションの脆弱性を悪用するのは、次のどの攻撃ですか?
  • 312-85 試験問題 10

    ジムは、大規模な多国籍企業でセキュリティアナリストとして働いています。最近、ハッカーのグループが組織のネットワークに侵入し、データステージング技術を使用して機密データを収集しました。彼らは、従業員と顧客、組織のビジネス戦術、財務情報、ネットワークインフラストラクチャ情報などに関するあらゆる種類の機密データを収集しました。
    ハッカーがネットワークから侵入する前に、ジムはデータのステージングを検出するために何をすべきですか?