素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CTIA (Threat Intelligence)
「EC-Council CTIA (Threat Intelligence)」の記事一覧
攻撃者の心理的プロセスをモデル化し、防御側の優位性を検討する手法はどれか。
ゲーム理論は、攻撃者と防御者の相互作用をモデル化し、最適な戦略を策定するのに役立つ。
2026年3月8日
情報共有において「TLP:AMBER」の指定がある場合の取り扱いはどれか。
TLP:AMBERは、情報を知る必要がある範囲(組織内等)に限定して共有を許可する。
2026年3月8日
「マインドマッピング」を脅威分析で活用するメリットはどれか。
マインドマップはアイデアや情報のつながりを視覚化し、多角的な視点を持つ助けとなる。
2026年3月8日
ビジネスプロセスへの影響を重視し、リスク管理に直結するインテリジェンスの種類はどれか。
戦略的インテリジェンスは経営層のビジネス判断やリスク管理の基盤となる。
2026年3月8日
ゼロデイ脆弱性を悪用した攻撃を防ぐのが困難な最大の理由はどれか。
ゼロデイ脆弱性は、開発者が把握していない、またはパッチが未公開の状態の脆弱性である。
2026年3月8日
「STIX 2.1」において、攻撃者のグループや身元を表すオブジェクトはどれか。
Intrusion Setは、一連の攻撃活動を特定の攻撃グループに関連付けるためのオブジェクトである。
2026年3月8日
「要件定義」において、特定の優先順位を付けられたインテリジェンスの要求事項を何と呼ぶか。
Priority Intelligence Requirements(PIR)は、組織が最も必要とする優先度の高い情報要件である。
2026年3月8日
インターネット上のパケットを収集・解析して、進行中の攻撃を特定する手法はどれか。
トラフィック分析はネットワーク上の通信パターンを調べて異常や攻撃を検知する。
2026年3月8日
サプライチェーン攻撃において、ハードウェアレベルでバックドアを仕掛ける攻撃の分類はどれか。
製造工程でのチップやファームウェアの改ざんは、検知が極めて困難な高度な攻撃である。
2026年3月8日
サイバーキルチェーンの「設置(Installation)」段階で行われる主な活動はどれか。
設置段階では、システム内での永続的なアクセス権を維持するための活動が行われる。
2026年3月8日
投稿のページ送り
1
…
85
86
87
…
246