素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CTIA (Threat Intelligence)
「EC-Council CTIA (Threat Intelligence)」の記事一覧
分析者が「敵も自分と同じように考え、行動する」と誤認してしまうバイアスはどれか。
ミラーイメージングは、相手の文化的背景や動機を無視し、自己を投影してしまう認知バイアスである。
2026年3月8日
金銭的利益を目的としたサイバー犯罪グループが、他の犯罪者にツールを貸し出すビジネスモデルを何と呼ぶか。
マルウェアやDDoS攻撃などの「犯罪機能」をサービスとして提供する形態を指す。
2026年3月8日
MISPにおいて「Event」が持つ基本的な意味はどれか。
MISPのEventは、インジケーターや属性、説明をまとめた情報の最小単位である。
2026年3月8日
「線形外挿」を用いた予測の限界として正しいものはどれか。
急激な環境変化や不連続な事態(不連続点)を予測できないという欠点がある。
2026年3月8日
Shodan などの検索エンジンが「IoTのGoogle」と呼ばれる理由はどれか。
Shodanは、公開されているサーバーやIoT機器、バナー情報をインデックス化している。
2026年3月8日
分析において、結論が先にあり、それを裏付ける証拠だけを集めてしまう心理状態を何と呼ぶか。
自分の信念を補強する情報だけを優遇し、反証を無視するバイアスである。
2026年3月8日
インテリジェンスの「配布」において、プッシュ(Push)モデルの利点はどれか。
プッシュモデルは、重要な情報を発生と同時に利用者に送り届けることができる。
2026年3月8日
攻撃者が標的のPCで入力された文字をすべて記録し、情報を盗み出す手法はどれか。
キーロガーを使用することで、IDやパスワードなどの機密情報を直接取得する。
2026年3月8日
複数のセキュリティ製品間でIoC情報を自動共有するために使われるオープン標準の組み合わせはどれか。
STIXで記述された情報をTAXIIで転送することで、異機種間の自動連携が可能になる。
2026年3月8日
ダイヤモンドモデルにおける「能力(Capability)」と「インフラ」を結びつける要素は何を意味するか。
能力(ツール)がインフラを通じて標的に届けられる経路を分析することで、攻撃の構造を把握する。
2026年3月8日
投稿のページ送り
1
…
75
76
77
…
246