312-85 試験問題 6

Cyber​​sol Technologies は、脅威インテリジェンス アナリストのチームとともにサイバー脅威インテリジェンス プログラムを開始しました。その過程で、アナリストは、機械ベースの手法や統計手法などのさまざまな手法を適用して、生データを有用な情報に変換し始めました。
脅威インテリジェンス チームは現在、脅威インテリジェンス ライフサイクルの次のどの段階で作業していますか?
  • 312-85 試験問題 7

    Jian は、Trinity, Inc. のセキュリティ チームのメンバーです。彼は、脅威インテリジェンス フィードを取得するために、システム アクティビティのリアルタイム評価を実施していました。彼はハニーネットや P2P モニタリングなどのソースからフィードを取得しました。インフラストラクチャとアプリケーションのログ。
    Jian が取得した脅威インテリジェンス フィードの次のカテゴリはどれですか?
  • 312-85 試験問題 8

    アナリストのアリスは、組織のリソースをさまざまな脅威から保護するために、セキュリティ運用マネージャーおよびネットワーク オペレーション センター (NOC) のスタッフと情報を共有しました。アリスが共有した情報は高度に技術的なもので、脅威アクターの TTP、マルウェア キャンペーン、脅威アクターが使用するツールなどが含まれていました。
    次のタイプの脅威インテリジェンスのうち、Alice が共有したものはどれですか?
  • 312-85 試験問題 9

    プロのハッカーであるジェイムは、標的の組織の機密情報をハッキングしようとしています。彼はターゲット システムの脆弱性を特定し、エクスプロイトとバックドアを使用してカスタマイズされた配信可能な悪意のあるペイロードを作成し、それを被害者に送信しました。
    Jame が実行しているサイバー キル チェーン方法論の次のフェーズはどれですか?
  • 312-85 試験問題 10

    脅威アナリストは、リモート ホストからサーバーに接続要求の形式でデータが送信される、脅威に関連するインテリジェンスを取得します。このデータから、送信元と宛先の IP アドレスのみを取得しますが、コンテキスト情報は取得しません。このデータの処理中に、異なる地理的位置からの複数の接続要求が短期間にサーバーによって受信され、その結果、サーバーに負荷がかかり、徐々にパフォーマンスが低下したことを示すコンテキスト情報を取得しました。さらに、過去と現在の経験に基づいて情報の分析を実行し、クライアント組織が経験した攻撃を結論付けました。
    クライアント組織に対して実行される攻撃は次のうちどれですか?