素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CTIA (Threat Intelligence)
「EC-Council CTIA (Threat Intelligence)」の記事一覧
産業制御システム(ICS)を標的とし、物理的な破壊を目的としたマルウェアの代表例はどれか。
Stuxnetは、特定の核関連施設を標的として遠心分離機の制御を妨害したことで知られる。
2026年3月8日
複雑なシステムにおいて、1つの小さな変更が大きな影響を及ぼす現象を考慮した分析手法はどれか。
要素間の相互作用やフィードバックループを捉え、構造的な問題を理解するアプローチである。
2026年3月8日
ハニーポットから得られるデータの最大の特徴はどれか。
ハニーポットは本来通信が発生しない囮であるため、受信する通信の多くが攻撃や調査活動である。
2026年3月8日
TLPにおける「TLP:GREEN」の共有範囲はどれか。
TLP:GREENは、情報の機密性は低いが、一般公開は望ましくない場合にコミュニティ内で共有される。
2026年3月8日
ランサムウェア攻撃において、データを暗号化する前に外部へ持ち出し、二重の脅迫を行う手法はどれか。
暗号化の解除だけでなく、データの公開を盾にさらに金銭を要求する。
2026年3月8日
マルウェアが潜伏中に自身のコードを書き換えてハッシュ値を変更し、検知を逃れる手法はどれか。
ポリモーフィック(多形態性)マルウェアは、実行ごとに外見を変えてシグネチャ検知を回避する。
2026年3月8日
将来起こり得る特定の出来事の「前兆」となる事象を監視することを何と呼ぶか。
特定のインジケーター(指標)を追跡することで、脅威の予兆を早期に察知する。
2026年3月8日
サイバーキルチェーンの「偵察(Reconnaissance)」段階で攻撃者が行うことはどれか。
偵察段階では、攻撃を成功させるための情報を外部から収集する。
2026年3月8日
特定の攻撃者の活動を追跡するために、変更されたファイルの差分を確認する手法はどれか。
ハッシュ値などの比較により、意図しない改ざんや不審なファイルの出現を特定する。
2026年3月8日
インテリジェンスライフサイクルにおいて、要件を定義する「Planning and Direction」が最も重要な理由はどれか。
方向性が不明確だと、無意味なデータ収集にリソースを浪費することになる。
2026年3月8日
投稿のページ送り
1
…
76
77
78
…
246