素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CTIA (Threat Intelligence)
「EC-Council CTIA (Threat Intelligence)」の記事一覧
データセットの中から統計的に異常なパターンを見つけ出す手法はどれか。
アノマリ検知(異常検知)は、通常とは異なる振る舞いを特定して潜在的な脅威を見つける。
2026年3月8日
Shodanなどのツールを使用して調査を行う対象として最も適切なものはどれか。
Shodanはインターネットに接続されたデバイスやバナー情報を検索できるサービスである。
2026年3月8日
特定の業界や地域を狙って、水飲み場攻撃(Watering Hole Attack)を仕掛ける目的はどれか。
水飲み場攻撃は標的が頻繁に訪れるWebサイトを汚染し、特定の層を効率的に攻撃する。
2026年3月8日
Fuzzy Hashing(例:SSDEEP)が従来のハッシュ関数と異なる点はどれか。
Fuzzy Hashingは一部が変更された類似ファイルの関連性を特定するのに有効である。
2026年3月8日
TAXIIの通信モデルにおいて、サーバから情報を取得する形式を何と呼ぶか。
PULL型はクライアントがサーバに対して情報を要求し、取得する形態である。
2026年3月8日
MITRE ATT&CKにおいて、攻撃者が検知を回避するために用いる行動をまとめたカテゴリはどれか。
防御回避は攻撃者が自身の活動をセキュリティ製品やアナリストから隠すための手法である。
2026年3月8日
企業の内部人間が意図的に情報を漏洩させる脅威を何と呼ぶか。
インサイダー脅威は組織内の権限を悪用するため、検知が困難な場合が多い。
2026年3月8日
サイバー攻撃の帰属(Attribution)特定において最も困難な要素はどれか。
技術的な証拠のみで真の攻撃主体を特定することは、偽装工作のリスクがあり極めて困難である。
2026年3月8日
ファイルが改ざんされていないことを保証するためにインテリジェンスで利用される技術はどれか。
デジタル署名はデータの真正性と完全性を証明するために使用される。
2026年3月8日
「データの正規化」を行う主な目的はどれか。
正規化により、多様な形式で収集されたデータを一貫した形式で分析可能にする。
2026年3月8日
投稿のページ送り
1
…
87
88
89
…
246