素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CTIA (Threat Intelligence)
「EC-Council CTIA (Threat Intelligence)」の記事一覧
インテリジェンスの要件(IR)を「定期的」に見直すべき最大の理由はどれか。
環境の変化に合わせて要件を更新しなければ、インテリジェンスはすぐに陳腐化する。
2026年3月8日
「グループシンク(集団思考)」を回避するために最も有効な対策はどれか。
集団内の調和を優先するあまり、誤った判断を下すのを防ぐには多角的な視点が必要である。
2026年3月8日
収集した大量の技術データからパターンを見出す「データマイニング」の目的はどれか。
生データの中に隠れた有意なパターンを抽出し、インテリジェンスの質を高める。
2026年3月8日
STIX 2.1 において「マルウェア」と「ツール」の主な違いはどれか。
ツールは正規の用途(管理用等)もあるが、マルウェアは最初から攻撃のために設計される。
2026年3月8日
「環境寄生型攻撃(Living off the Land)」で悪用されることが多いWindows標準ツールはどれか。
PowerShellは強力な管理機能を備えているため、攻撃者にとって便利なスクリプト実行環境となる。
2026年3月8日
インテリジェンスの「関連性(Relevance)」を確認するために問うべき質問はどれか。
自組織にとって「行動に結びつく(Actionable)」情報かどうかが価値の分かれ目となる。
2026年3月8日
国家支援型アクター(APT)が好んで「ゼロデイ脆弱性」を使用する理由はどれか。
ゼロデイは対策が存在しないため、確実に侵入を成功させたい高度な攻撃者に重宝される。
2026年3月8日
MITRE ATT&CKにおいて、攻撃者が収集したデータを外部へ持ち出す戦術はどれか。
Exfiltrationは、窃取した情報を攻撃者の管理下にある外部サーバーへ転送する行動である。
2026年3月8日
DNSの「ゾーン転送(Zone Transfer)」を悪用して取得できる情報はどれか。
不適切に設定されたDNSサーバーからネットワーク構成情報を一括で取得する手法である。
2026年3月8日
「SSDEEP」などのコンテキストを考慮したハッシュ(Fuzzy Hashing)の利点はどれか。
通常のハッシュと異なり、一部が変更されただけの「似ている」ファイルを検知できる。
2026年3月8日
投稿のページ送り
1
…
68
69
70
…
246