このページはFree Exams Dumps Materialsからエクスポートされました。 [ http://exams.dumpsmaterials.com ]
エクスポート日時: Thu Dec 12 18:45:04 2024 / +0000 GMT

312-85 Dumps [Q15-Q34]で重要な準備ガイドを得る




312-85ダンプスで重要な準備ガイドを取得する

312-85 Dumps PDF Questionsの完全無料アップデートを受け取る


ECCouncil 312-85試験シラバストピックス:

トピック詳細
トピック 1
  • 脅威インテリジェンス・データの収集と取得を理解する
  • 脅威インテリジェンス収集管理の概要
トピック 2
  • 脅威分析の微調整の概要
  • 脅威インテリジェンス評価の理解
トピック3
  • 妥協の指標を理解する
  • 高度な持続的脅威を理解する
トピック4
  • サイバー脅威インテリジェンスを理解する
  • 知性を理解する
トピック5
  • 要求分析の理解
  • 脅威インテリジェンスチームの構築
トピック 6
  • サイバー脅威とキルチェーン手法
  • サイバー・キルチェーンを理解する
トピック7
  • 脅威インテリジェンスのライフサイクルとフレームワークの概要
  • 脅威インテリジェンス入門
トピック8
  • 情報共有法および規則の概要
  • 脅威分析プロセスを理解する
トピック9
  • 脅威インテリジェンス共有プラットフォームを理解する
  • データ処理と活用を理解する
トピック10
  • 脅威インテリジェンス共有の概要
  • 要件、計画、指示、レビュー
トピック 11
  • 組織の現在の脅威状況を理解する
  • 脅威インテリジェンス・プログラムの見直し
トピック12
  • 脅威インテリジェンス・フィードとソースの概要
  • 脅威インテリジェンス・データ収集の概要

 

Q15. ある組織が多くの大規模な攻撃を受け、従業員の記録や財務情報などの重要な情報を失った。そこで経営陣は、脅威アナリストを雇い、現在のサイバーセキュリティ態勢、脅威、様々なサイバー活動が財務に与える影響の詳細などに関するハイレベルな情報を提供する戦略的脅威インテリジェンスを抽出することにした。
アナリストが必要な情報を収集するのに役立つ情報源はどれか。

 
 
 
 

Q16. 脅威アナリストのボブ氏は、競合仮説分析(ACH)を行っている。彼は、自分の分析スキルを効果的に適用して、できるだけ多くの仮説を棄却し、特定された仮説の束から最良の仮説を選択することが要求される段階に達しており、これはリスト化された証拠の助けを借りて行われる。そして、スクリーニングされたすべての仮説が一番上に置かれ、その仮説に対するリスト化された証拠が一番下に置かれるマトリックスを作成する。
ボブは現在、ACHのどの段階にいますか?

 
 
 
 

Q17. ティムはABCの組織でアナリストとして働いている。彼の組織は、生の脅威インテリジェンス・データを意味のある文脈情報に変換する際に多くの課題に直面していた。検証の結果、彼はそれが膨大なデータコレクションから得られたデータの誤った表現によるノイズが原因であることを発見した。したがって、データ削減などのテクニックを使ってデータ分析を行う前に、データをクリーニングすることが重要である。彼は、組織のためにデータ収集、フィルタリング、分析を自動的に実行する適切な脅威インテリジェンスフレームワークを選択する必要がある。
このようなタスクを実行するために、次の脅威インテリジェンスフレームワークのどれを選ぶべきか?

 
 
 
 

Q18. プロのハッカーであるティリオンは、機密情報を盗むためにある組織を狙っている。彼はウェブサイトのフットプリントを行い、ウェブページのヘッダーに隠された以下の情報を得ようとしている。
接続状況とコンテンツ・タイプ
Accept-rangesとlast-modified情報
X-パワーバイ情報
使用中のウェブサーバーとそのバージョン
ティリオンがヘッダーコンテンツを見るために使うべきツールはどれか?

 
 
 
 

Q19. 脅威インテリジェンス・アナリストのチームがマルウェアの脅威分析を行っており、各自があるマルウェアについて独自の理論やその理論を裏付ける証拠を打ち出している。
さて、すべての理論の中で最も一貫性のある理論を特定するために、脅威情報マネージャーは次の分析プロセスのどれを使わなければならないか?

 
 
 
 

Q20. Andrews and Sons Corp.は、共有パートナー間で脅威情報を共有することにした。Andrews and Sons Corp.社で働く脅威アナリストのGarryは、共有パートナー間の信頼を確立するために必要な信頼モデルに従うよう求めてきた。彼が使用する信頼モデルでは、第一の組織は第二の組織の証拠群を利用し、二つの組織間の信頼度は第一の組織が提供する証拠の程度と質に依存する。
ギャリーが信頼を確立するために使用した信頼モデルは、次のうちどれですか?

 
 
 
 

Q21. TechTopという組織で働く脅威アナリストのマイケルは、サイバー脅威のインテリジェンス分析を依頼された。脅威に関する情報を入手した後、彼はその情報を分析し、脅威の性質を理解し始めた。
マイケルは現在、サイバー脅威インテリジェンスのどの段階にいるのか?

 
 
 
 

Q22. ABC社の脅威情報アナリストであるヘンリーは、脅威情報プログラムに取り組んでいる。彼はインテリジェンスの必要性と要件の優先順位付けの基準を確立する仕事を任された。
ヘンリーが情報要件の優先順位をつけるために採用しなければならない考慮事項はどれか。

 
 
 
 

Q23. APTの次の特徴のうち、攻撃者がターゲットのネットワークに侵入するために何度も試みることを指すものはどれか。

 
 
 
 

Q24. アナリストのマイリーは、収集したデータの量を減らし、保存と共有のプロセスを簡単にしたいと考えている。彼女は、大量の非構造化データから関連性のある構造化データを選別するために、フィルタリング、タグ付け、キューイングのテクニックを使っている。
マイリーが採用したテクニックは次のうちどれ?

 
 
 
 

Q25. プロのハッカーである John は、標的組織のネットワークに対して APT 攻撃を行おうとしている。彼は標的組織の1つのシステムにアクセスし、様々なテクニックを使ってネットワーク内のシステムにさらにアクセスするための管理者ログイン認証情報を取得しようとします。
ジョンは現在、高度な持続的脅威のライフサイクルのどの段階にいるのか?

 
 
 
 

Q26. アナリストのリジーは、サイバー攻撃への対策を立てるために、組織に対するリスクのレベルを認識したいと考えている。彼女は脅威モデリング手法を使い、以下の段階を行った:
ステージ1:資産ベースの脅威プロファイルの構築
ステージ2:インフラの脆弱性を特定する
ステージ 3:セキュリティ戦略と計画の策定
前述のシナリオでリジーが使用した脅威モデリング手法は、次のうちどれですか?

 
 
 
 

Q27. プロのハッカーであるJameは、ターゲットとなる組織の機密情報をハッキングしようとしている。彼はターゲット・システムの脆弱性を特定し、エクスプロイトとバックドアを使用して、オーダーメイドの配信可能な悪意のあるペイロードを作成し、被害者に送信しました。
ジェームが実行しているサイバーキルチェーン手法のフェーズはどれか?

 
 
 
 

Q28. あるアナリストが顧客組織で脅威インテリジェンス分析を行っている。情報収集の過程で、彼は一般に入手可能な情報源から情報を収集し、有用性の高いインテリジェンスを得るために分析を行った。彼が使用した情報源は、主に国家安全保障、法執行、ビジネスや戦略的意思決定に必要な情報収集に使用されている。
アナリストが情報収集に使った情報源はどれか?

 
 
 
 

Q29. アナリストのアリスは、さまざまな脅威から組織のリソースを守るために、セキュリティ・オペレーション・マネージャーやネットワーク・オペレーション・センター(NOC)のスタッフと情報を共有していた。アリスが共有した情報は、脅威行為者のTTP、マルウェアキャンペーン、脅威行為者が使用するツールなど、高度に技術的なものでした。
アリスが共有した脅威情報は次のうちどれですか?

 
 
 
 

Q30. ABC社は米国の老舗サイバーセキュリティ企業である。この組織は、データのエンリッチメントや指標の集約といった作業の自動化を実施した。また、新たな脅威に関する知識を増やすために、様々なコミュニティに参加した。しかし、セキュリティ・チームができるのは、特定された脅威を検知・防止する事後対応的なアプローチだけである。
脅威インテリジェンスの成熟度モデルに基づいて、ABCのレベルを特定し、組織のセキュリティと脆弱性がどの段階にあるかを知る。

 
 
 
 

Q31. アナリストのキムは、さまざまな情報源から脅威情報を収集し、共有するためのインテリジェンス共有プラットフォームを探している。彼はこの情報を使ってセキュリティ・ポリシーを策定し、組織全体のセキュリティ体制を強化したいと考えています。
キムが使うべき共有プラットフォームはどれか?

 
 
 
 

Q32. XYZ組織の脅威アナリストであるKarryは、脅威インテリジェンス分析を行っている。データ収集段階において、彼は参加者を含まず、純粋に組織のローカル境界内で行われている活動やプロセスの分析と観察に基づくデータ収集方法を使用した。
カリーが使用したデータ収集方法を特定する。

 
 
 
 

Q33. XYZ組織のアナリストであるアリソンは、ある企業のウェブサイトについて、開設時からの情報と、対象ウェブサイトから削除された情報を取得したいと考えている。
アリソンは必要な情報を得るために何をすべきか。

 
 
 
 

Q34. 脅威アナリストのボブはテックトップという組織で働いている。彼は、組織内に存在するレッド・タムのニーズと要求を満たすための情報収集を依頼された。
RedTeamのニーズは次のうちどれですか?