素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CTIA (Threat Intelligence)
「EC-Council CTIA (Threat Intelligence)」の記事一覧
Snortルールにおいて、ネットワークトラフィックの異常を検知するために定義されるものはどれか。
SnortはシグネチャベースのIDSであり、定義されたパターンに基づいてトラフィックを監視する。
2026年3月8日
正規のソフトウェア配布サイトを改ざんし、マルウェアを混入させる攻撃はどれか。
サプライチェーン攻撃は信頼された供給網の一部を悪用して標的に到達する。
2026年3月8日
技術的(Technical)インテリジェンスが主に提供する情報はどれか。
技術的インテリジェンスはSOCやツールで直接活用可能な署名や設定情報を扱う。
2026年3月8日
「侵害のダイヤモンドモデル」における「インフラストラクチャ」が指すものはどれか。
インフラストラクチャは攻撃者が攻撃を配信または制御するために使用する物理的・仮想的リソースである。
2026年3月8日
MITRE ATT&CKにおいて「横展開(Lateral Movement)」は何に分類されるか。
戦術(Tactics)は攻撃者がその段階で達成しようとする「目的」を表すカテゴリである。
2026年3月8日
情報共有における「TLP:RED」の意味として正しいものはどれか。
TLP:REDは情報の受信者以外への開示を禁じる最も制限の厳しいラベルである。
2026年3月8日
トラフィックを意図的に引き寄せて攻撃者の活動を観察するシステムはどれか。
ハニーポットは攻撃者を誘い込み、その手法や目的を安全に調査するための囮である。
2026年3月8日
インテリジェンス要件(IR)を策定する際に最も考慮すべき事項はどれか。
要件定義は意思決定者が何を必要としているかを明確にすることから始まる。
2026年3月8日
YARAルールの主な用途として正しいものはどれか。
YARAはバイナリやプロセスの特徴パターンを記述し、マルウェアを検知するために使われる。
2026年3月8日
分析プロセスにおける「認知バイアス」を抑制するために有効な手法はどれか。
SATは分析者の先入観や偏見を最小限に抑えるために体系化された手法である。
2026年3月8日
投稿のページ送り
1
…
89
90
91
…
246