素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CTIA (Threat Intelligence)
「EC-Council CTIA (Threat Intelligence)」の記事一覧
Googleなどの検索エンジンを駆使して特定の機密情報を探す手法はどれか。
Google Dorking(Google Hacking)は高度な検索演算子を用いて公開されている脆弱な情報を探す。
2026年3月8日
ドメイン名の正当性を判断するために、WHOIS情報を確認する目的はどれか。
WHOIS情報の確認は、ドメインの所有者や作成時期から不審なサイトかどうかを判断する材料になる。
2026年3月8日
分析者が「自分が信じたい情報だけを集める」傾向を何と呼ぶか。
確証バイアスは既存の信念を裏付ける証拠を優先し、反証を無視する認知の偏りである。
2026年3月8日
MISP(Malware Information Sharing Platform)の主な機能はどれか。
MISPはオープンソースの脅威情報共有プラットフォームであり、IoCなどの共有を支援する。
2026年3月8日
「戦術的(Tactical)インテリジェンス」の主な内容はどれか。
戦術的インテリジェンスは攻撃者がどのように攻撃を遂行するかという技術的詳細を扱う。
2026年3月8日
「APT28」や「Fancy Bear」などの名称で知られるアクターの主な活動背景はどれか。
APT28はロシアに関連があるとされる国家支援型のサイバー攻撃グループである。
2026年3月8日
サイバーキルチェーンの「武器化(Weaponization)」段階で行われることはどれか。
武器化は収集した情報を基に、攻撃用ツールを作成または準備する工程である。
2026年3月8日
インテリジェンスの「タイムリネス(適時性)」が重要視される主な理由はどれか。
情報は時間が経過すると価値が低下するため、必要な時に提供される必要がある。
2026年3月8日
複数の事象から一般的な法則を導き出す推論形式はどれか。
帰納的推論は個別の観察事実から共通の結論やパターンを導き出す手法である。
2026年3月8日
OSINT調査において、特定のドメインに関連するサブドメインを探索する手法はどれか。
DNS列挙は公開されたDNSレコードを調査してネットワーク構造を把握する手法である。
2026年3月8日
投稿のページ送り
1
…
88
89
90
…
246