UPDATED【2024】ECCouncil 312-85試験に一発合格保証【Q15-Q29

4.5/5 - (2 投票)

UPDATED[2024]ECCouncilの312-85試験に一回で合格することを保証する

312-85試験に合格するための最新の練習問題

新しい質問15
アナリストのリジーは、サイバー攻撃への対策を立てるために、組織に対するリスクのレベルを認識したいと考えている。彼女は脅威モデリング手法を使い、以下の段階を行った:
ステージ1:資産ベースの脅威プロファイルの構築
ステージ2:インフラの脆弱性を特定する
ステージ 3:セキュリティ戦略と計画の策定
前述のシナリオでリジーが使用した脅威モデリング手法は、次のうちどれですか?

 
 
 
 

新しい質問16
脅威アナリストのボブ氏は、競合仮説分析(ACH)を行っている。彼は、自分の分析スキルを効果的に適用して、できるだけ多くの仮説を棄却し、特定された仮説の束から最良の仮説を選択することが要求される段階に達しており、これはリスト化された証拠の助けを借りて行われる。そして、スクリーニングされたすべての仮説が一番上に置かれ、その仮説に対するリスト化された証拠が一番下に置かれるマトリックスを作成する。
ボブは現在、ACHのどの段階にいますか?

 
 
 
 

新しい質問 17
アナリストのアリスは、さまざまな脅威から組織のリソースを守るために、セキュリティ・オペレーション・マネージャーやネットワーク・オペレーション・センター(NOC)のスタッフと情報を共有していた。アリスが共有した情報は、脅威行為者のTTP、マルウェアキャンペーン、脅威行為者が使用するツールなど、高度に技術的なものでした。
アリスが共有した脅威情報は次のうちどれですか?

 
 
 
 

新しい質問18
ある脅威アナリストのチームでは、2人の担当者が与えられたマルウェアについて自分の仮説を投影し、競争していた。しかし、自分たちの仮説を確認する論理的証拠を見つけるために、脅威インテリジェンス・マネージャーは、完全な関連情報を持っているか、持っていないかのどちらかである、多数の代表者との多段階のやり取りからなる状況での戦略的意思決定を学習する、非バイアス戦略を使用した。
脅威インテリジェンス担当者が仮説を確認するために用いたデバイアス戦略は次のうちどれか?

 
 
 
 

新しい質問 19
次のストレージ・アーキテクチャのうち、データがローカライズされたシステム、サーバー、またはストレージ・ハードウェアに格納され、限られた量のデータをデータベースに格納し、ローカルでデータ利用が可能なものはどれか。

 
 
 
 

新しい質問 20
脅威の帰属に関する次のタイプのうち、計画的に実行された侵入や攻撃について、その標的をスポンサーしている特定の個人、社会、または国を特定することを扱うものはどれか。

 
 
 
 

新しい質問21
ジアンはトリニティ社のセキュリティチームのメンバーである。彼は、脅威インテリジェンス・フィードを取得するために、システム・アクティビティのリアルタイム評価を行っていた。彼はハニーネット、P2Pモニタリング、インフラ、アプリケーションログなどのソースからフィードを取得した。
ジアンが獲得した脅威インテリジェンス・フィードのカテゴリーは次のうちどれか?

 
 
 
 

新しい質問22
スティーブは英国に拠点を置く企業でアナリストとして働いている。彼は、侵害の証拠を見つけるためにネットワーク監視を行うよう依頼された。ネットワーク監視の過程で、彼は短時間に異なる場所から複数のログインがあることを知った。さらに彼は、その組織が取引関係のない場所からの不規則なログイン・パターンも観察した。これは、誰かが機密情報を盗もうとしていることに似ている。
このシナリオが示す危殆化の主な指標はどれか。

 
 
 
 

新しい質問23
ある脅威アナリストは、脅威知識リポジトリに、過去または無関係の脅威データを修正または削除する機能を提供する要件を組み込みたいと考えている。
彼のニーズを満たすために、脅威ナレッジリポジトリに含めなければならない要件はどれか。

 
 
 
 

新しい質問24
アナリストは、消費者が情報を入手し、そこから利益を得ることができるように、情報を効果的に広めることを望んでいる。
アナリストが、情報を簡潔で、要点を押さえ、正確で、理解しやすいものにするために考慮しなければならない基準はどれか。

 
 
 
 

新しい質問25
キャシーは、機密情報を含む脅威インテリジェンスを適切な対象者と確実に共有したいと考えている。そこで、彼女はトラフィック・ライト・プロトコル(TLP)を使用した。
特定のコミュニティ内でのみ情報を共有すべきことを示すTLPの色はどれですか?

 
 
 
 

新しい質問26
プロのハッカーである John は、標的組織のネットワークに対して APT 攻撃を行おうとしている。彼は標的組織の1つのシステムにアクセスし、様々なテクニックを使ってネットワーク内のシステムにさらにアクセスするための管理者ログイン認証情報を取得しようとします。
ジョンは現在、高度な持続的脅威のライフサイクルのどの段階にいるのか?

 
 
 
 

新しい質問 27
ウォルター・アンド・サンズ社は大規模なサイバー攻撃に直面し、機密データを失った。同社は他のリソースよりもセキュリティに集中することにした。そこで、同社はデータ分析を行うために脅威アナリストのアリスを雇った。アリスは、収集した大量のデータから有用な情報を抽出するため、定性データ分析を行うよう依頼された。
アリスが質的データ分析を行うのに役立つ技法はどれですか?

 
 
 
 

新しい質問 28
攻撃者はボットにカモフラージュ・メカニズムを使用するよう指示し、急速に変化する危険なボットのネットワーク内でフィッシングやマルウェアの配信場所を隠します。この特殊な手法では、1つのドメイン名が複数のIPアドレスで構成されています。
攻撃者が使うテクニックはどれか?

 
 
 
 

新しい質問 29
ワークステーションから外部のコマンド・コントロール・サーバーへのトラフィックをルーティングし、ネットワークにインストールされたマルウェアの識別を支援するネットワーク内のノードを指すコンポーネントはどれか。

 
 
 
 

CTIA 認定資格試験は、セキュリティ運用、インシデント対応、リスク管理の分野に携わる専門家を対象としています。312-85試験は、脅威インテリジェンス分析、脅威モデリング、脅威アセスメント、脅威コミュニケーションなどのさまざまな分野における受験者の知識をテストするように設計されています。また、Certified Threat Intelligence Analyst 認定試験では、インシデント対応、セキュリティ運用センター(SOC)の運用、脅威ハンティングなどのトピックも扱います。

ECCouncilの312-85認定試験は多くの準備を必要とする難しい試験です。受験者は、試験で扱われるトピックを十分に理解する必要があり、脅威インテリジェンス分析の実務経験がある必要があります。312-85 試験は、サイバーセキュリティ分野における受験者の知識、スキル、能力をテストするように設計されています。試験に合格した受験者には、サイバーセキュリティ分野でのキャリアアップに役立つ貴重な資格である Certified Threat Intelligence Analyst 認定資格が授与されます。

 

ECCouncilの312-85スタディガイドのアーカイブ: https://www.dumpleader.com/312-85_exam.html

         

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

以下の画像からテキストを入力してください。
 

jaJapanese