아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

ECCOUNCIL 312-85 시험 질문 및 답변, 인증 된 위협 인텔리전스 분석가 시험 | SPOTO

SPOTO의 최신 시험 덤프를 홈페이지에서 100% 합격률로 만나보세요! SPOTO는 Cisco CCNA, CCNP 학습 자료, CCIE Lab 솔루션, PMP, CISA, CISM, AWS, Palo Alto 시험 덤프를 제공합니다. SPOTO의 종합적인 학습 자료는 최신 시험 목표에 맞춰 꼼꼼하게 구성되어 있습니다. 검증된 실적을 바탕으로 전 세계 수천 명의 응시자가 IT 자격증 시험에 첫 응시 만에 합격할 수 있도록 지원해 왔습니다. 지난 20년 이상 SPOTO는 수많은 IT 전문가들을 Fortune 601대 기업에 성공적으로 배치해 왔습니다.

다른 온라인 시험에 응시하세요

질문 #1
InfoTec Inc.의 위협 인텔리전스 분석가인 모세스는 고급 Google 검색 연산자를 사용하여 조직이 직면한 잠재적 위협에 대한 중요한 정보를 찾고자 합니다. 그는 조직의 URL과 유사한 곳에 가짜 웹사이트가 호스팅되는지 확인하고자 합니다. 모세스는 다음 중 어떤 Google 검색어를 사용해야 할까요?
A. 관련 : www
B. 정보 : www
C. 링크 : www
D. 캐시 : www
답변 보기
정답: A
질문 #2
전문 해커인 존은 대상 조직의 네트워크에 APT 공격을 시도하고 있습니다. 그는 대상 조직의 단일 시스템에 접근하여 다양한 기법을 사용하여 네트워크 시스템에 대한 추가 접근 권한을 얻기 위해 관리자 로그인 정보를 얻으려고 합니다. 존은 현재 APT(Advanced Persistent Threat) 수명 주기의 어떤 단계에 있습니까?
A. 초기 침입
B. 검색 및 추출
C. 확장
D. 지속성
답변 보기
정답: C
질문 #3
캐시는 민감한 정보가 포함된 위협 정보를 적절한 대상에게 공유하고 싶어 합니다. 따라서 신호등 프로토콜(TLP)을 사용했습니다. 특정 커뮤니티 내에서만 정보를 공유해야 한다는 것을 나타내는 TLP 색상은 무엇입니까?
A. 빨간색
B. 흰색
C. 녹색
D. 앰버
답변 보기
정답: C
질문 #4
Enrage Tech Company는 보안 분석가인 Enrique를 위협 인텔리전스 분석 담당자로 고용했습니다. 그는 데이터 수집 과정에서 재귀 DNS 서버를 사용하여 서버 간 DNS 통신을 수행하는 방첩 메커니즘을 사용했습니다. 어떤 네임 서버에서든 재귀 DNS 서버로 요청이 생성되면 재귀 DNS 서버는 수신된 응답을 로깅합니다. 그런 다음 로깅된 데이터를 복제하여 중앙 데이터베이스에 저장합니다. 그는 이러한 로그를 사용하여
A. 수동 DNS 모니터링을 통한 데이터 수집
B. DNS 심문을 통한 데이터 수집
C. DNS 영역 전송을 통한 데이터 수집
D. 동적 DNS (DDNS)를 통한 데이터 수집
답변 보기
정답: A
질문 #5
TechTop이라는 회사에서 근무하는 위협 분석가 마이클은 사이버 위협 인텔리전스 분석을 수행해 달라는 요청을 받았습니다. 위협 관련 정보를 수집한 후, 그는 정보를 분석하고 위협의 본질을 파악하기 시작했습니다. 마이클은 현재 사이버 위협 인텔리전스의 어느 단계에 있습니까?
A. 알 수없는 미지의
B. 알 수없는 미지의
C. 알려진 미지의
D. 알려진 알려진
답변 보기
정답: C
질문 #6
공격자는 봇에게 위장 메커니즘을 사용하여 빠르게 변화하는 감염된 봇 네트워크에서 피싱 및 악성코드 배포 위치를 숨기도록 지시합니다. 이 특정 기법에서 하나의 도메인 이름은 여러 개의 IP 주소로 구성됩니다. 다음 중 공격자가 사용하는 기법은 무엇입니까?
A. DNS 영역 전송
B. 동적 DNS
C. DNS 심문
D. 빠른 플럭스 DNS
답변 보기
정답: D
질문 #7
분석가인 마일리는 수집되는 데이터의 양을 줄이고 저장 및 공유 과정을 간소화하고자 합니다. 그녀는 필터링, 태그 지정, 큐잉 기법을 사용하여 방대한 비정형 데이터에서 관련성 있고 정형화된 데이터를 분류합니다. 마일리는 다음 중 어떤 기법을 사용했습니까?
A. 샌드 박스
B. 정규화
C. 데이터 시각화
D. 편의 샘플링
답변 보기
정답: B
질문 #8
InfoTec Inc.의 위협 인텔리전스 분석가인 모세스는 고급 Google 검색 연산자를 사용하여 조직이 직면한 잠재적 위협에 대한 중요한 정보를 찾고자 합니다. 그는 조직의 URL과 유사한 곳에 가짜 웹사이트가 호스팅되는지 확인하고자 합니다. 모세스는 다음 중 어떤 Google 검색어를 사용해야 할까요?
A. 관련 : www
B. 정보 : www
C. 링크 : www
D. 캐시 : www
답변 보기
정답: A
질문 #9
위협 분석가인 밥은 테크탑(TechTop)이라는 조직에서 근무합니다. 그는 조직 내 레드팀(RedTeam)의 요구와 필요 사항을 충족하기 위해 정보를 수집해 달라는 요청을 받았습니다. 다음 중 레드팀(RedTeam)의 요구 사항은 무엇입니까?
A. 특정 소프트웨어 또는 운영 체제 취약성을 목표로하는 공격 증가와 관련된 지능
B. 최신 취약성, 위협 행위자 및 전술, 기술 및 절차에 대한 지능 (TTP)
C. 지능은 유사한 조직에 대한 최신 공격 분석을 추출했습니다
D. 다양한 전략적 비즈니스 결정과 관련된 위험을 드러내는 지능
답변 보기
정답: B
질문 #10
공격자는 봇에게 위장 메커니즘을 사용하여 빠르게 변화하는 감염된 봇 네트워크에서 피싱 및 악성코드 배포 위치를 숨기도록 지시합니다. 이 특정 기법에서 하나의 도메인 이름은 여러 개의 IP 주소로 구성됩니다. 다음 중 공격자가 사용하는 기법은 무엇입니까?
A. DNS 영역 전송
B. 동적 DNS
C. DNS 심문
D. 빠른 플럭스 DNS
답변 보기
정답: D
질문 #11
캐시는 민감한 정보가 포함된 위협 정보를 적절한 대상에게 공유하고 싶어 합니다. 따라서 신호등 프로토콜(TLP)을 사용했습니다. 특정 커뮤니티 내에서만 정보를 공유해야 한다는 것을 나타내는 TLP 색상은 무엇입니까?
A. 빨간색
B. 흰색
C. 녹색
D. 앰버
답변 보기
정답: C
질문 #12
위협 인텔리전스 분석가 팀이 악성코드에 대한 위협 분석을 수행하고 있으며, 각 분석가는 해당 악성코드에 대한 이론을 뒷받침하는 자체 이론과 증거를 제시했습니다. 이제 모든 이론 중 가장 일관성 있는 이론을 파악하기 위해 위협 인텔리전스 관리자는 다음 중 어떤 분석 프로세스를 사용해야 할까요?
A. 위협 모델링
B. 응용 분해 및 분석 (ADA)
C. 경쟁 가설 분석 (ACH)
D. 자동 기술 분석
답변 보기
정답: C
질문 #13
다니엘은 시스템을 공격하여 데이터와 돈을 훔쳐 이익을 취하는 전문 해커입니다. 그는 사회보장번호, 직원의 개인 식별 정보(PII), 신용카드 정보와 같은 기밀 데이터를 얻기 위해 해킹을 수행합니다. 기밀 데이터를 얻은 후, 그는 이 정보를 암거래 시장에 판매하여 돈을 벌고 있습니다. 다니엘은 다음 중 어떤 유형의 위협 행위자에 해당합니까?
A. 산업 스파이
B. 국가 후원 해커
C. 내부자 위협
D. 조직화 된 해커
답변 보기
정답: D
질문 #14
다니엘은 시스템을 공격하여 데이터와 돈을 훔쳐 이익을 취하는 전문 해커입니다. 그는 사회보장번호, 직원의 개인 식별 정보(PII), 신용카드 정보와 같은 기밀 데이터를 얻기 위해 해킹을 수행합니다. 기밀 데이터를 얻은 후, 그는 이 정보를 암거래 시장에 판매하여 돈을 벌고 있습니다. 다니엘은 다음 중 어떤 유형의 위협 행위자에 해당합니까?
A. 산업 스파이
B. 국가 후원 해커
C. 내부자 위협
D. 조직화 된 해커
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: