素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CTIA (Threat Intelligence)
「EC-Council CTIA (Threat Intelligence)」の記事一覧
AD
2026年3月8日
ハニーポットの分類において、攻撃者がOSの全機能を利用できるものを何と呼ぶか。
本物のOSやサービスを稼働させるため、攻撃者の詳細な挙動や新種の手法を観察できる。
2026年3月8日
「SIMスワッピング」攻撃の目的として最も適切なものはどれか。
電話番号を乗っ取ることで、SMSによる認証コードを攻撃者の端末で受信できるようにする。
2026年3月8日
「システムダイナミクス」を用いた分析が有効な場面はどれか。
因果関係が循環するような複雑な事象をシミュレーションし、構造的な問題を特定する。
2026年3月8日
「指示インジケーター(Indications)」と「警告(Warnings)」の違いはどれか。
I&Wは、予兆を捉える段階(指示)と、実際の行動を促す段階(警告)で使い分けられる。
2026年3月8日
TLP 2.0において「TLP:AMBER」の情報を受け取った際の制限事項はどれか。
情報の拡散を制御しつつ、防御に必要な範囲内での連携を可能にするためのラベルである。
2026年3月8日
パッシブDNS(Passive DNS)調査がアクティブなDNS調査より優れている点はどれか。
自らクエリを投げず蓄積されたログを見るため、標的のサーバーに足跡を残さずに調査できる。
2026年3月8日
「TTP(Tactics, Techniques, and Procedures)」を分析する最大の利点はどれか。
インフラやツールが変わっても攻撃者の「やり方」は変わりにくい(苦痛のピラミッド頂上)。
2026年3月8日
サイバーキルチェーンの「武器化(Weaponization)」で行われる典型的な作業はどれか。
脆弱性を突くコードと遠隔操作用のマルウェアを組み合わせ、配布可能な形にパッケージ化する。
2026年3月8日
脅威インテリジェンスにおける「コンテキスト(文脈)」の重要性として正しいものはどれか。
「IPアドレス」というデータに「攻撃者のC2サーバー」という文脈が加わって初めてインテリジェンスになる。
2026年3月8日
投稿のページ送り
1
…
67
68
69
…
246