312-85 試験問題 1
Cybersol Technologies は、脅威インテリジェンス アナリストのチームとともにサイバー脅威インテリジェンス プログラムを開始しました。
このプロセスにおいて、アナリストは、機械ベースの技術や統計的手法などのさまざまな技術を適用して、生データを有用な情報に変換し始めました。
脅威インテリジェンス チームは現在、脅威インテリジェンス ライフサイクルのどのフェーズで作業していますか?
このプロセスにおいて、アナリストは、機械ベースの技術や統計的手法などのさまざまな技術を適用して、生データを有用な情報に変換し始めました。
脅威インテリジェンス チームは現在、脅威インテリジェンス ライフサイクルのどのフェーズで作業していますか?
312-85 試験問題 2
プロのハッカーである Jame は、標的の組織の機密情報をハッキングしようとしています。彼は、標的のシステムの脆弱性を特定し、エクスプロイトとバックドアを使用して、カスタマイズされた悪意のあるペイロードを作成し、それを被害者に送信しました。
Jame が実行しているサイバー キル チェーン手法のフェーズは次のうちどれですか?
Jame が実行しているサイバー キル チェーン手法のフェーズは次のうちどれですか?
312-85 試験問題 3
脅威アナリストは、リモート ホストからサーバーへの接続要求の形式でデータが送信される脅威に関連する情報を取得します。このデータから、ソースと宛先の IP アドレスのみが取得され、コンテキスト情報は取得されません。このデータを処理している間、異なる地理的位置からの複数の接続要求がサーバーによって短期間に受信され、その結果、サーバーに負荷がかかり、徐々にパフォーマンスが低下していることを示すコンテキスト情報を取得します。さらに、過去と現在の経験に基づいて情報を分析し、クライアント組織が経験した攻撃を結論付けます。
次の攻撃のうち、クライアント組織に対して実行されるものはどれですか?
次の攻撃のうち、クライアント組織に対して実行されるものはどれですか?
312-85 試験問題 4
Andrews and Sons Corp. は、共有パートナー間で脅威情報を共有することを決定しました。Andrews and Sons Corp. で働く脅威アナリストの Garry は、共有パートナー間の信頼を確立するために必要な信頼モデルに従うことを要求しました。彼が使用した信頼モデルでは、最初の組織が 2 番目の組織の証拠の集合を利用し、2 つの組織間の信頼レベルは最初の組織が提供する証拠の程度と品質によって決まります。
ギャリーが信頼を確立するために使用する信頼モデルのタイプは次のどれですか?
ギャリーが信頼を確立するために使用する信頼モデルのタイプは次のどれですか?
312-85 試験問題 5
脅威インテリジェンスアナリストのチームがマルウェアの脅威分析を実行しており、各アナリストは特定のマルウェアに関する独自の理論と理論を裏付ける証拠を考え出しています。
さて、すべての理論の中で最も一貫性のある理論を特定するために、脅威インテリジェンス マネージャーは次の分析プロセスのどれを使用する必要がありますか?
さて、すべての理論の中で最も一貫性のある理論を特定するために、脅威インテリジェンス マネージャーは次の分析プロセスのどれを使用する必要がありますか?