すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

eccouncil 312-85試験の質問と回答、認定脅威インテリジェンスアナリスト試験|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 601企業に採用してきました。

他のオンライン試験を受ける

質問 #1
InfoTec Inc.の脅威インテリジェンスアナリストであるモーゼスは、Googleの高度な検索演算子を用いて、組織が直面している潜在的な脅威に関する重要な情報を見つけたいと考えています。組織のURLに類似した偽のウェブサイトがホストされていないかを特定したいと考えています。モーゼスが使用すべきGoogle検索クエリは次のうちどれでしょうか?
A. 連:www
B. 報:www
C. ンク:www
D. ャッシュ:www
回答を見る
正解: A
質問 #2
プロのハッカーであるジョンは、標的組織のネットワークに対してAPT攻撃を実行しようとしています。彼は標的組織の単一のシステムにアクセスし、管理者のログイン認証情報を入手して、様々な手法を駆使し、ネットワーク内のシステムへのさらなるアクセスを試みています。ジョンは現在、APT(Advanced Persistent Threat)ライフサイクルのどの段階にいますか?
A. 初の侵入
B. 索と除去
C. 張
D. 続性
回答を見る
正解: C
質問 #3
キャシーは、機密情報を含む脅威情報を適切な関係者と共有したいと考えており、トラフィックライトプロトコル(TLP)を使用しました。特定のコミュニティ内でのみ情報を共有する必要があることを示すTLPの色はどれですか?
A.
B.
C. リーン
D. ンバー
回答を見る
正解: C
質問 #4
Enrage Tech社は、セキュリティアナリストのEnrique氏を脅威インテリジェンス分析の実施に雇用しました。データ収集プロセスにおいて、彼はカウンターインテリジェンスメカニズムを用いました。このメカニズムでは、再帰DNSサーバーを用いてサーバー間DNS通信を行い、任意のネームサーバーから再帰DNSサーバーへのリクエストが生成されると、再帰DNSサーバーは受信した応答を記録します。そして、記録されたデータを複製し、中央データベースに保存します。これらのログを用いて、彼は
A. ッシブDNSモニタリングによるデータ収集
B. DNS尋問によるデータ収集
C. DNSゾーン転送によるデータ収集
D. 的DNS(DDNS)を介したデータ収集
回答を見る
正解: A
質問 #5
TechTopという組織に勤務する脅威アナリストのマイケルは、サイバー脅威インテリジェンス分析の依頼を受けました。脅威に関する情報を入手した後、彼は情報を分析し、脅威の性質を理解し始めました。マイケルは現在、サイバー脅威インテリジェンスのどの段階にいますか?
A. 明な未知数
B. 知の不明
C. 知の未知数
D. 知の既知
回答を見る
正解: C
質問 #6
攻撃者は、急速に変化する侵入ボットネットワークにおいて、フィッシングやマルウェアの配信場所を隠すために、ボットにカモフラージュ機能を使用するよう指示します。この手法では、単一のドメイン名が複数のIPアドレスで構成されます。攻撃者が使用する手法は次のうちどれですか?
A. DNSゾーン転送
B. 的DNS
C. DNS尋問
D. ァーストフラックスDNS
回答を見る
正解: D
質問 #7
アナリストのマイリーは、収集するデータの量を減らし、保存と共有のプロセスを容易にしたいと考えています。彼女は、フィルタリング、タグ付け、キューイングといった技術を用いて、大量の非構造化データから関連性のある構造化データを選別しています。マイリーが使用した技術は次のどれですか?
A. ンドボックス
B. 規化
C. ータの視覚化
D. ンビニエンスサンプリング
回答を見る
正解: B
質問 #8
InfoTec Inc.の脅威インテリジェンスアナリストであるモーゼスは、Googleの高度な検索演算子を用いて、組織が直面している潜在的な脅威に関する重要な情報を見つけたいと考えています。組織のURLに類似した偽のウェブサイトがホストされていないかを特定したいと考えています。モーゼスが使用すべきGoogle検索クエリは次のうちどれでしょうか?
A. 連:www
B. 報:www
C. ンク:www
D. ャッシュ:www
回答を見る
正解: A
質問 #9
脅威アナリストのボブは、TechTopという組織に勤務しています。彼は、組織内のレッドチームのニーズと要件を満たすための情報収集を依頼されました。レッドチームのニーズは次のどれですか?
A. 定のソフトウェアまたはオペレーティングシステムの脆弱性を対象とする攻撃の増加に関連するインテリジェンス
B. 新の脆弱性、脅威アクター、およびその戦術、テクニック、および手順に関する知性(TTPS)
C. ンテリジェンスは、最新の脅威とTTPの詳細を含む同様の組織に関する最新の攻撃分析を抽出しました
D. まざまな戦略的ビジネス上の決定に関連するリスクを明らかにするインテリジェンス
回答を見る
正解: B
質問 #10
攻撃者は、急速に変化する侵入ボットネットワークにおいて、フィッシングやマルウェアの配信場所を隠すために、ボットにカモフラージュ機能を使用するよう指示します。この手法では、単一のドメイン名が複数のIPアドレスで構成されます。攻撃者が使用する手法は次のうちどれですか?
A. DNSゾーン転送
B. 的DNS
C. DNS尋問
D. ァーストフラックスDNS
回答を見る
正解: D
質問 #11
キャシーは、機密情報を含む脅威情報を適切な関係者と共有したいと考えており、トラフィックライトプロトコル(TLP)を使用しました。特定のコミュニティ内でのみ情報を共有する必要があることを示すTLPの色はどれですか?
A.
B.
C. リーン
D. ンバー
回答を見る
正解: C
質問 #12
脅威インテリジェンスアナリストのチームがマルウェアの脅威分析を行っています。各アナリストは、特定のマルウェアについて独自の理論とそれを裏付ける証拠を提示しています。では、すべての理論の中で最も一貫性のある理論を特定するために、脅威インテリジェンスマネージャーは以下のどの分析プロセスを使用する必要がありますか?
A. 威モデリング
B. プリケーション分解と分析(ADA)
C. 合する仮説の分析(ACh)
D. 動テクニカル分析
回答を見る
正解: C
質問 #13
ダニエルはプロのハッカーであり、システムを攻撃してデータと金銭を盗み、利益を得ることを目的としています。彼は社会保障番号、従業員の個人情報(PII)、クレジットカード情報などの機密データを入手するためにハッキングを行います。入手した機密データは、闇市場で売却して金銭を得ています。ダニエルは、以下のどのタイプの脅威アクターに該当しますか。
A. 業用スパイ
B. が後援するハッカー
C. ンサイダーの脅威
D. 織化されたハッカー
回答を見る
正解: D
質問 #14
ダニエルはプロのハッカーであり、システムを攻撃してデータと金銭を盗み、利益を得ることを目的としています。彼は社会保障番号、従業員の個人情報(PII)、クレジットカード情報などの機密データを入手するためにハッキングを行います。入手した機密データは、闇市場で売却して金銭を得ています。ダニエルは、以下のどのタイプの脅威アクターに該当しますか。
A. 業用スパイ
B. が後援するハッカー
C. ンサイダーの脅威
D. 織化されたハッカー
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: