素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CTIA (Threat Intelligence)
「EC-Council CTIA (Threat Intelligence)」の記事一覧
国家の支援を受け、知的財産の窃取やスパイ活動を主目的とするグループはどれか。
国家支援型アクターは高度な技術を持ち、政治的・経済的利益のために活動する。
2026年3月8日
特定のマルウェアファイルを一意に識別するために一般的に使用される値はどれか。
ハッシュ値はファイルの同一性を証明する固有の識別子として機能する。
2026年3月8日
STIX情報を輸送するためのプロトコル規格はどれか。
TAXIIはSTIX形式の情報を信頼できるパートナー間で交換するための仕様である。
2026年3月8日
ダークウェブ上の情報を収集する際に最も注意すべき事項はどれか。
機密活動を行う際は自身の身元を隠すOPSECが極めて重要である。
2026年3月8日
生産されたインテリジェンスが利用者のニーズを満たしているか確認する作業はどれか。
フィードバックはインテリジェンスの有用性を評価し、次のサイクルを改善するために行われる。
2026年3月8日
運用(Operational)インテリジェンスが主に焦点を当てる内容はどれか。
運用インテリジェンスは進行中または差し迫った攻撃を特定することを目的とする。
2026年3月8日
攻撃者、被害者、インフラストラクチャ、能力の4要素を分析するモデルはどれか。
ダイヤモンドモデルは攻撃イベントを4つの結節点で視覚化し分析する。
2026年3月8日
サイバー攻撃の段階を偵察から目的遂行までモデル化したものはどれか。
サイバーキルチェーンはLockheed Martin社が提唱した攻撃の構造化モデルである。
2026年3月8日
脅威情報を交換するための構造化言語規格はどれか。
STIXは脅威情報を表現するための標準的な構造化言語である。
2026年3月8日
IoCの「苦痛のピラミッド」において、攻撃者が変更するのに最も困難な要素はどれか。
TTPは攻撃者の行動習慣であり、変更には多大な労力が必要となる。
2026年3月8日
投稿のページ送り
1
…
90
91
92
…
246