このページは Free Exams Dumps Materials [ http://exams.dumpsmaterials.com ] からエクスポートされました。 エクスポート日時:Thu Dec 12 18:22:54 2024 / +0000 GMT ___________________________________________________ タイトル312-85 Dumps [Q15-Q34]で重要な準備ガイドを取得する --------------------------------------------------- 312-85ダンプスで重要な準備ガイドを入手する 312-85ダンプスPDF問題集の完全無料アップデートを取得する ECCouncilの312-85試験のシラバスのトピック: トピック詳細トピック1脅威インテリジェンスデータの収集と取得を理解する 脅威インテリジェンス収集管理の概要トピック2脅威分析の微調整の概要脅威分析の微調整の概要脅威インテリジェンス評価の理解トピック 3危殆化指標の理解高度な永続的脅威の理解トピック 4サイバー脅威インテリジェンスの理解インテリジェンスの理解トピック 5要件分析の理解脅威インテリジェンスチームの構築トピック 6サイバー脅威とキルチェーン手法の理解サイバーキルチェーンの理解トピック 7サイバー脅威とキルチェーン手法の理解キルチェーンTopic 7脅威インテリジェンスのライフサイクルとフレームワークの概要脅威インテリジェンス入門Topic 8インテリジェンス共有法と規制の概要脅威分析プロセスの理解Topic 9脅威インテリジェンス共有プラットフォームの理解データ処理と搾取Topic 10脅威インテリジェンス共有要件の概要、トピック 11組織の現在の脅威状況の理解 脅威インテリジェンス・プログラムのレビュー トピック 12脅威インテリジェンス・フィードとソースの概要 脅威インテリジェンス・データ収集の概要 Q15.ある組織が多くの大規模な攻撃を受け、従業員記録や財務情報などの重要な情報を失った。そこで経営陣は、現在のサイバーセキュリティ態勢、脅威、さまざまなサイバー活動が財務に与える影響の詳細などに関するハイレベルな情報を提供する戦略的脅威インテリジェンスを抽出するために、脅威アナリストを雇うことを決定した。アナリストが必要なインテリジェンスを収集するのに役立つ情報源はどれか。 アクティブなキャンペーン、他の組織に対する攻撃、外部のサードパーティからのデータフィード OSINT、CTIベンダー、ISAO/ISACs キャンペーンレポート、マルウェア、インシデントレポート、攻撃グループレポート、ヒューマンインテリジェンス ヒューマン、ソーシャルメディア、チャットルーム Q16.脅威アナリストのボブ氏は、競合仮説分析(ACH)を行っている。彼は、自分の分析スキルを効果的に発揮して、できるだけ多くの仮説を棄却し、特定された仮説の束から最良の仮説を選択することが求められる段階に到達しました。ボブは現在ACHのどの段階にいるのでしょうか? 診断 証拠 矛盾 洗練 Q17.ティムはABCの組織でアナリストとして働いています。彼の組織は、生の脅威情報データを意味のある文脈情報に変換する際に多くの課題に直面していました。調査の結果、彼はそれが膨大なデータコレクションから得られたデータの誤った表現によるノイズが原因であることを発見しました。したがって、データ削減などのテクニックを使ってデータ分析を行う前に、データをクリーニングすることが重要である。彼は、組織のためにデータ収集、フィルタリング、分析を自動的に実行する適切な脅威インテリジェンスフレームワークを選択する必要があります。 HighCharts シグベリフ 脅威グリッド TCコンプリート Q18.プロのハッカーであるTyrionは、機密情報を盗むためにある組織をターゲットにしています。彼は、Webページのヘッダに隠されている以下の情報を取得するために、Webサイトのフットプリントを実行したいと考えています。接続状態とコンテンツタイプAccept-rangesとlast-modified情報X-powered-by情報使用中のWebサーバとそのバージョンTyrionがヘッダのコンテンツを表示するために使用すべきツールは、次のうちどれですか。 ハイドラ AutoShun Vanguard enforcer Burpスイート Q19.ある脅威インテリジェンス・アナリストのチームがマルウェアの脅威分析を行っています。各アナリストは、あるマルウェアについて独自の理論とその理論を裏付ける証拠を提示しています。さて、すべての理論の中から最も一貫性のある理論を特定するために、脅威インテリジェンス・マネージャが使用しなければならない分析プロセスは次のうちどれでしょうか? 脅威モデリング アプリケーションの分解と分析(ADA) 競合仮説分析(ACH) 自動技術分析 Q20.Andrews and Sons Corp.は、脅威情報を共有パートナー間で共有することを決定しました。Andrews and Sons Corp.で働く脅威アナリストのGarryは、共有パートナー間の信頼関係を確立するために必要な信頼モデルに従うよう求めてきた。ギャリーが信頼を確立するために使用する信頼モデルは、次のうちどれですか? 仲介された信頼 義務付けられた信頼 直接的な歴史的信頼 検証された信頼 Q21.TechTopという組織で働く脅威アナリストのマイケルは、サイバー脅威インテリジェンス分析の実施を依頼されました。脅威に関する情報を入手した後、彼は情報の分析を開始し、脅威の性質を理解しています。マイケルは現在、サイバー脅威インテリジェンスのどの段階にいますか? 未知の未知 未知の未知 未知の既知 既知 Q22.ABC社の脅威情報アナリストであるヘンリーは、脅威情報プログラムに取り組んでいる。彼は、インテリジェンスのニーズと要件の優先順位付けの基準を確立する仕事を命じられました。ヘンリーがインテリジェンスの要件に優先順位を付けるために採用しなければならない考慮事項は次のうちどれでしょうか? 脅威の頻度と影響を理解する データの信頼性を理解する 収集計画を立てる 実用的なデータを作成する Q23.次のAPTの特徴のうち、攻撃者が標的のネットワークに侵入するために何度も試みることを指すのはどれですか? リスク許容度 適時性 攻撃の起点 多段階 Q24.アナリストのマイリーは、収集したデータの量を減らし、保存と共有のプロセスを簡単にしたいと考えています。彼女は、大量の非構造化データから関連性のある構造化データを選別するために、フィルタリング、タグ付け、キューイングのテクニックを使用しています。 サンドボックス化 正規化 データの可視化 便宜サンプリング Q25.プロのハッカーであるジョンは、標的組織のネットワークに対してAPT攻撃を行おうとしています。彼は標的組織の1つのシステムにアクセスし、さまざまなテクニックを使ってネットワーク内のシステムにさらにアクセスするための管理者ログイン認証情報を取得しようとしています。ジョンは現在、高度な永続的脅威のライフサイクルのどの段階にいますか。 最初の侵入 探索と流出 拡大 持続 Q26.アナリストのLizzyは、サイバー攻撃への対策を計画するために、組織に対するリスクのレベルを認識したいと考えています。ステージ1:資産ベースの脅威プロファイルを構築するステージ2:インフラの脆弱性を特定するステージ3:セキュリティ戦略と計画を策定する前述のシナリオでリジーが使用した脅威モデリング手法は、次のうちどれですか? トライク VAST OCTAVE DREAD Q27.プロのハッカーであるJameは、ターゲットとなる組織の機密情報をハッキングしようとしています。彼はターゲットシステムの脆弱性を特定し、エクスプロイトとバックドアを使用して、被害者に送信するための配信可能な悪意のあるペイロードを作成しました。Jameが実行しているサイバーキルチェーン手法は、次のどの段階ですか? 偵察 インストール 武器化 搾取 Q28.あるアナリストが顧客組織で脅威情報分析を行っている。情報収集の過程で、彼は一般に入手可能な情報源から情報を収集し、有用性の高いインテリジェンスを得るために分析を行った。アナリストが情報収集に使用した情報源は、主に国家安全保障、法執行、ビジネスや戦略的意思決定に必要な情報収集に使用されています。 OPSEC ISAC OSINT シギント Q29.アナリストのアリスは、さまざまな脅威から組織のリソースを保護するために、セキュリティオペレーションマネージャーやネットワークオペレーションセンター(NOC)のスタッフと情報を共有しました。アリスが共有した情報は高度に技術的なもので、脅威行為者のTTP、マルウェアキャンペーン、脅威行為者が使用するツールなどが含まれています。アリスが共有した脅威インテリジェンスの種類は次のうちどれですか? 戦略的脅威インテリジェンス 戦術的脅威インテリジェンス 技術的脅威インテリジェンス 運用上の脅威インテリジェンス Q30.ABCは米国の老舗サイバーセキュリティ企業です。この組織は、データの濃縮や指標の集約といった作業の自動化を実施した。また、新たな脅威に関する知識を増やすために、さまざまなコミュニティに参加している。脅威インテリジェンス成熟度モデルに基づいて、ABC のレベルを特定し、組織のセキュリティと脆弱性がどの段階にあるかを知る。 レベル2:CTI能力の向上 レベル3:CTIプログラムを実施している レベル1:CTIの準備中 レベル0:何から始めればよいか漠然としている Q31.アナリストのKim氏は、さまざまなソースから脅威情報を収集し、共有するためのインテリジェンス共有プラットフォームを探しています。彼はこの情報を使ってセキュリティポリシーを策定し、組織全体のセキュリティ体制を強化したいと考えています。Kimが使用すべき共有プラットフォームは次のうちどれでしょうか? Cuckooサンドボックス OmniPeek PortDroidネットワーク分析 Blueliv脅威交換ネットワーク Q32.XYZ組織の脅威アナリストであるKarryは、脅威インテリジェンス分析を行っています。データ収集の段階で、彼は参加者を伴わず、純粋に組織のローカル境界内で行われている活動やプロセスの分析と観察に基づくデータ収集方法を使用しました。Karryが使用したタイプのデータ収集方法を特定してください。 能動的データ収集 受動的データ収集 搾取的データ収集 生のデータ収集 Q33.XYZ組織のアナリストであるアリソンは、ある企業のウェブサイトについて、開設時からの情報と、対象ウェブサイトから削除された情報を取得したいと考えています。必要な情報を取得するために、アリソンは何をすべきでしょうか。 アリソンは SmartWhois を使用して、必要なウェブサイト情報を抽出します。 アリソンは https://archive.org を使用して、必要なウェブサイト情報を抽出する。 アリソンは Web Data Extractor ツールを実行して、必要なウェブサイト情報を抽出する。 アリソンは Google 検索エンジンのキャッシュからウェブサイトのキャッシュページを復元し、必要なウェブサイト情報を抽出する。 Q34.脅威アナリストのボブは、TechTopという組織で働いて