素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CTIA (Threat Intelligence)
「EC-Council CTIA (Threat Intelligence)」の記事一覧
ダークウェブのマーケットプレイスで取引されることが多い情報はどれか。
ダークウェブでは、盗まれたログイン情報やクレジットカード情報が頻繁に売買される。
2026年3月8日
侵害指標(IoC)が古くなり、有効性を失うまでの期間を何と呼ぶか。
シェルフライフは、情報の価値が維持され、アクションに活用できる有効期間を指す。
2026年3月8日
事象の発生確率を評価する際、直近の出来事を過大評価してしまうバイアスを何と呼ぶか。
利用可能な最近の記憶を優先して判断を下してしまう心理的傾向を指す。
2026年3月8日
サイバースパイ活動を行う国家支援型グループの主な目的はどれか。
国家支援型アクターは、政治的・軍事的な優位性を得るためのスパイ活動を主眼とする。
2026年3月8日
ドメイン名からIPアドレスを特定し、そのネットワークの所有者を確認するコマンドはどれか。
nslookupは名前解決、whoisは登録者情報を確認するために一般的に使用される。
2026年3月8日
ISAC(情報共有分析センター)の主な目的はどれか。
ISACは金融や電力などの重要インフラ業界ごとに、情報を共有して防御力を高める組織である。
2026年3月8日
複数のIoCを組み合わせて、特定の攻撃キャンペーンとの関連性を分析することを何と呼ぶか。
相関分析により、断片的なインジケーターから一連の攻撃活動のパターンを見出せる。
2026年3月8日
MITRE ATT&CKの「初期アクセス(Initial Access)」に該当する手法はどれか。
スピアフィッシングは、組織内へ侵入するための最初の足掛かりを得るための手法である。
2026年3月8日
特定のインテリジェンス要件(IR)を満たすために、どのデータソースを利用するか決定する工程はどれか。
収集管理では、要件に基づいて最も効率的で信頼できる情報源を選択する。
2026年3月8日
正規の広告ネットワークを介してマルウェアを配布する手法を何と呼ぶか。
マルバタイジングは、信頼された広告枠を悪用して悪意あるコードを配信する。
2026年3月8日
投稿のページ送り
1
…
79
80
81
…
246