素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CTIA (Threat Intelligence)
「EC-Council CTIA (Threat Intelligence)」の記事一覧
特定のハッキングツールやマルウェア固有の動作パターンを記述するための言語はどれか。
YARAは、マルウェアの検知や分類を目的とした、パターンマッチングのためのツールおよび言語である。
2026年3月8日
サプライチェーン攻撃において、依存している外部ライブラリを攻撃対象とする理由として適切なものはどれか。
多くの組織が共通して利用するライブラリを汚染すれば、効率的に広範囲を侵害できる。
2026年3月8日
OSINTにおいて、画像のメタデータ(EXIF情報)から取得できる可能性がある情報はどれか。
EXIF情報には撮影日時や機器設定、GPS座標などが含まれることがあり、調査のヒントになる。
2026年3月8日
ある事象の原因を分析する際に、関連する要素を魚の骨のような図で整理する手法はどれか。
特性要因図は、特定の結果(問題)に対して、どのような原因が影響しているかを系統的に整理する。
2026年3月8日
TAXIIサーバー間で脅威情報を同期させる際の「Channel」の役割はどれか。
Channelは、TAXII 2.1において情報の配布元と受信者を結びつける論理的な経路である。
2026年3月8日
生産されたインテリジェンスを利用者のスキルレベルに合わせて調整することを何と呼ぶか。
テーラリングは、技術者向けか経営層向けかによって、提供する内容や表現を最適化することである。
2026年3月8日
IPアドレスやドメインが「悪意あるもの」として登録されているデータベースを何と呼ぶか。
レピュテーションDBは、過去の攻撃実績に基づき、通信先の危険度をスコアリングする。
2026年3月8日
ソフトウェアの脆弱性が公表される前に、その隙を突いて行われる攻撃を何と呼ぶか。
ゼロデイ攻撃は防御側が対策(パッチ)を準備できる前に実行される。
2026年3月8日
「ACH(競合仮説分析)」のプロセスにおいて、証拠を評価する際に最も重視すべきことはどれか。
ACHの本質は、各仮説と矛盾する証拠を探し、残った最も可能性の高い仮説を特定することにある。
2026年3月8日
ダイヤモンドモデルにおいて「Victim(被害者)」を分析するメリットはどれか。
被害者の共通点を分析することで、攻撃者がどの業界や資産を狙っているかを特定できる。
2026年3月8日
投稿のページ送り
1
…
78
79
80
…
246