素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CTIA (Threat Intelligence)
「EC-Council CTIA (Threat Intelligence)」の記事一覧
「侵害指標(IoC)」のライフサイクルにおいて、不要になった情報を削除する工程はどれか。
古くなったり誤検知の原因になったりするインジケーターを取り除くことで精度を維持する。
2026年3月8日
OSINTにおいて、流出したデータベースからメールアドレスを確認できるサイトはどれか。
過去に漏洩したデータの中に特定のメールアドレスが含まれているかを検索できるサービスである。
2026年3月8日
分析において「自分が見つけた最初の情報に固執してしまう」バイアスはどれか。
最初に提示された数値や情報が「錨(アンカー)」となり、後の判断がそれに引きずられる現象である。
2026年3月8日
STIX 2.1 において「脆弱性」を表現するためのオブジェクトはどれか。
Vulnerabilityオブジェクトは、CVE番号などの脆弱性情報を構造化して定義する。
2026年3月8日
「ハクティビスト」の主な行動原理はどれか。
ハクティビストは特定の政治的メッセージや思想を広めるためにハッキングを行う。
2026年3月8日
MITRE ATT&CKにおいて「特権昇格」が行われる主な目的はどれか。
攻撃者は制限されたユーザー権限から管理者権限(Root/Admin)への昇格を狙う。
2026年3月8日
「タイポスクワッティング」の典型的な手法はどれか。
利用者の入力ミス(綴り間違い)を狙って偽サイトへ誘導する手法である。
2026年3月8日
ダークウェブ上のチャットアプリやフォーラムで情報を集める活動はどれに分類されるか。
人間同士の対話やコミュニティへの潜入を通じて得られる情報はヒューマンインテリジェンスに該当する。
2026年3月8日
インテリジェンスの「完全性(Completeness)」が意味するものはどれか。
完全性は、意思決定に必要な要素が欠落していないことを示す重要な品質指標である。
2026年3月8日
過去の攻撃データから将来の攻撃発生率を予測する統計的なアプローチはどれか。
回帰分析は変数間の相関を数値化し、過去の傾向から将来の値を予測するのに役立つ。
2026年3月8日
投稿のページ送り
1
…
70
71
72
…
246