素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CTIA (Threat Intelligence)
「EC-Council CTIA (Threat Intelligence)」の記事一覧
ドメイン生成アルゴリズム(DGA)を使用するマルウェアの目的はどれか。
DGAは大量のドメインを動的に生成し、固定のC2ドメインのブロックを困難にする。
2026年3月8日
ある事象が発生する確率を、関連する既知の条件に基づいて更新する統計学の手法はどれか。
ベイズ推定は新しい証拠が得られるたびに仮説の確率を更新していく手法である。
2026年3月8日
ダークウェブを閲覧するために一般的に使用されるネットワーク技術はどれか。
Tor(The Onion Router)は匿名性を高めるために複数のノードを経由する技術である。
2026年3月8日
「リンディック効果」を脅威情報の評価に適用した場合の考え方はどれか。
リンディック効果は、長期間存続している非腐敗的なものは将来も長く続くという理論である。
2026年3月8日
情報共有グループである「ISAC」の主な役割はどれか。
ISACは特定の重要インフラ業界などでサイバー脅威情報を共有するための組織である。
2026年3月8日
「苦痛のピラミッド」において、ハッシュ値の変更が攻撃者にとって「簡単」とされる理由はどれか。
ハッシュ値はファイルの内容を微修正するだけで容易に変更できるため、検知回避が簡単である。
2026年3月8日
OSの正当なツール(PowerShellなど)を悪用して攻撃を行う手法を何と呼ぶか。
Living off the Land(LotL)は、標的環境にある既存のツールを悪用して検知を逃れる。
2026年3月8日
ダイヤモンドモデルにおいて「Capability(能力)」が示す具体例はどれか。
「能力」は攻撃者が標的に対して使用するツール、技術、または手法を指す。
2026年3月8日
生産されたインテリジェンスが「Actionable(実行可能)」であるとはどういう意味か。
実行可能なインテリジェンスは、受信者が脅威を防ぐための具体的なステップを示している。
2026年3月8日
金銭的な利益を最大化するために、RaaS(Ransomware as a Service)を利用する主体はどれか。
現代のサイバー犯罪組織は分業化されており、サービスとしてのランサムウェアを悪用する。
2026年3月8日
投稿のページ送り
1
…
86
87
88
…
246