312-85 試験問題 1
次の一括データ収集の形式のうち、大量のデータが最初に複数のソースから複数の形式で収集され、その後、脅威インテリジェンスを実現するために処理されるのはどれですか?
312-85 試験問題 2
キャシーは、機密情報を含む脅威インテリジェンスを適切な対象者と確実に共有したいと考えています。したがって、彼女はトラフィック ライト プロトコル (TLP) を使用しました。
特定のコミュニティ内でのみ情報を共有する必要があることを示す TLP の色はどれですか?
特定のコミュニティ内でのみ情報を共有する必要があることを示す TLP の色はどれですか?
312-85 試験問題 3
XYZ 組織は、脅威アナリストのアンドリュース氏を雇用しました。脅威を特定し、そのような脅威の影響を軽減するために、アンドリュース氏は脅威モデリングを実行するように依頼されました。脅威モデリングのプロセス中に、彼は攻撃者に関する重要な情報を収集し、強力な対抗策の構築に役立つ技術的な詳細、目標、動機を含む敵対者の分析行動を特徴付けました。
アンドリュース氏は現在、脅威モデリングのどの段階にいますか?
アンドリュース氏は現在、脅威モデリングのどの段階にいますか?
312-85 試験問題 4
ジムは、大規模な多国籍企業でセキュリティ アナリストとして働いています。最近、ハッカーのグループが組織ネットワークに侵入し、データ ステージング技術を使用して機密データを収集しました。彼らは、従業員や顧客、組織のビジネス戦略、財務情報、ネットワーク インフラストラクチャ情報などに関するあらゆる種類の機密データを収集しました。
ハッカーがネットワークから侵入する前にデータのステージングを検出するには、ジムは何をすべきでしょうか?
ハッカーがネットワークから侵入する前にデータのステージングを検出するには、ジムは何をすべきでしょうか?
312-85 試験問題 5
XYZ 組織の脅威アナリストである Karry は、脅威インテリジェンス分析を行っています。データ収集段階では、参加者を一切関与させず、純粋に組織のローカル境界内で行われている活動とプロセスの分析と観察に基づいたデータ収集方法を使用しました。
Karry によって使用されるタイプ データ収集方法を特定します。
Karry によって使用されるタイプ データ収集方法を特定します。