NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Eccouncil 312-85 Perguntas e respostas para o exame, Exame certificado de Analista de Inteligência de Ameaças | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 601.

Faça outros exames online

Pergunta #1
Moisés, analista de inteligência da Ameaças da Infotec Inc., deseja encontrar informações cruciais sobre as ameaças em potencial que a organização está enfrentando usando operadores avançados de pesquisa do Google. Ele deseja identificar se algum sites falsos é hospedado no URL da organização. Qual das seguintes consultas de pesquisa do Google deve usar Moisés?
A. Relacionado: www
B. Informações: www
C. Link: www
D. Cache: www
Ver resposta
Resposta correta: A
Pergunta #2
John, um hacker profissional, está tentando realizar ataques adequados à rede de organização -alvo. Ele ganha acesso a um único sistema de uma organização -alvo e tenta obter credenciais administrativas de login para obter acesso adicional aos sistemas na rede usando várias técnicas. Em que fase do ciclo de vida avançado de ameaças persistentes está atualmente?
A. Intrusão inicial
B. Pesquisa e Exfiltração
C. Expansão
D. Persistência
Ver resposta
Resposta correta: C
Pergunta #3
Kathy quer garantir que ela compartilha a inteligência de ameaças contendo informações confidenciais com o público apropriado. Portanto, ela usou o protocolo de luz de trânsito (TLP). Qual cor TLP você significaria que as informações devem ser compartilhadas apenas dentro de uma comunidade específica?
A. Vermelho
B. White
C. Verde
D. Amber
Ver resposta
Resposta correta: C
Pergunta #4
A Enrage Tech Company contratou a Enrique, analista de segurança, para realizar análises de inteligência de ameaças. Ao executar o processo de coleta de dados, ele usou um mecanismo de contra -inteligência, onde um servidor DNS recursivo é empregado para executar a comunicação DNS interserver e quando uma solicitação é gerada de qualquer servidor de nome para o servidor DNS recursivo, os servidores DNS recursivos registram as respostas recebidas. Em seguida, ele replica os dados registrados e armazena os dados no banco de dados central. Usando esses logs, ele é um
A. Coleta de dados através de monitoramento passivo de DNS
B. Coleta de dados através de interrogatório DNS
C. coleta de dados através da transferência de zona DNS
D. Coleta de dados por meio de DNS dinâmico (DDNS)
Ver resposta
Resposta correta: A
Pergunta #5
Michael, um analista de ameaças, trabalha em uma organização chamada Techtop, foi convidada a conduzir uma análise de inteligência de ameaça cibernética. Depois de obter informações sobre ameaças, ele começou a analisar as informações e a entender a natureza das ameaças. Em que estágio da inteligência da ameaça cibernética está atualmente?
A. desconhecido desconhecido
B. Desconhecidos desconhecidos
C. Conhecidas incógnitas
D. conhecido conhecido
Ver resposta
Resposta correta: C
Pergunta #6
Um invasor instrui os bots a usar o mecanismo de camuflagem para esconder seus locais de entrega de phishing e malware na rede de bots comprometidos em rápida mudança. Nesta técnica específica, um único nome de domínio consiste em vários endereços IP. Qual das seguintes técnicas é usada pelo invasor?
A. Transferência de zona DNS
B. DNS dinâmico
C. Interrogatório DNS
D. DNS de fluxo rápido
Ver resposta
Resposta correta: D
Pergunta #7
Miley, analista, deseja reduzir a quantidade de dados coletados e facilitar o processo de armazenamento e compartilhamento. Ela usa a técnica de filtragem, marcação e fila para resolver os dados relevantes e estruturados das grandes quantidades de dados não estruturados. Qual das seguintes técnicas foi empregada por Miley?
A. Sandboxing
B. normalização
C. Visualização de dados
D. Amostragem de conveniência
Ver resposta
Resposta correta: B
Pergunta #8
Moisés, analista de inteligência da Ameaças da Infotec Inc., deseja encontrar informações cruciais sobre as ameaças em potencial que a organização está enfrentando usando operadores avançados de pesquisa do Google. Ele deseja identificar se algum sites falsos é hospedado no URL da organização. Qual das seguintes consultas de pesquisa do Google deve usar Moisés?
A. Relacionado: www
B. Informações: www
C. Link: www
D. Cache: www
Ver resposta
Resposta correta: A
Pergunta #9
Bob, analista de ameaças, trabalha em uma organização chamada Techtop. Ele foi convidado a coletar inteligência para atender às necessidades e requisitos do TAM vermelho presente dentro da organização. Qual das alternativas a seguir são as necessidades de um Redteam?
A. Inteligência relacionada ao aumento de ataques direcionados a um software específico ou vulnerabilidade do sistema operacional
B. Inteligência sobre as últimas vulnerabilidades, atores de ameaças e suas táticas, técnicas e procedimentos (TTPs)
C. A inteligência extraiu a análise mais recente de ataques em organizações semelhantes, que incluem detalhes sobre as ameaças mais recentes e TTPs
D. Inteligência que revela riscos relacionados a várias decisões de negócios estratégicas
Ver resposta
Resposta correta: B
Pergunta #10
Um invasor instrui os bots a usar o mecanismo de camuflagem para esconder seus locais de entrega de phishing e malware na rede de bots comprometidos em rápida mudança. Nesta técnica específica, um único nome de domínio consiste em vários endereços IP. Qual das seguintes técnicas é usada pelo invasor?
A. Transferência de zona DNS
B. DNS dinâmico
C. Interrogatório DNS
D. DNS de fluxo rápido
Ver resposta
Resposta correta: D
Pergunta #11
Kathy quer garantir que ela compartilha a inteligência de ameaças contendo informações confidenciais com o público apropriado. Portanto, ela usou o protocolo de luz de trânsito (TLP). Qual cor TLP você significaria que as informações devem ser compartilhadas apenas dentro de uma comunidade específica?
A. Vermelho
B. White
C. Verde
D. Amber
Ver resposta
Resposta correta: C
Pergunta #12
Uma equipe de analistas de inteligência de ameaças está realizando análises de ameaças sobre malware, e cada um deles criou sua própria teoria e evidências para apoiar sua teoria em um determinado malware. Agora, para identificar a teoria mais consistente de todas as teorias, qual dos seguintes processos analíticos deve usar o gerente de inteligência de ameaças?
A. Modelagem de ameaças
B. Decomposição e análise de aplicativos (ADA)
C. Análise de hipóteses concorrentes (ACH)
D. Análise técnica automatizada
Ver resposta
Resposta correta: C
Pergunta #13
Daniel é um hacker profissional cujo objetivo é atacar um sistema para roubar dados e dinheiro para obter lucro. Ele realiza hackers para obter dados confidenciais, como números de previdência social, informações pessoalmente identificáveis (PII) de um funcionário e informações do cartão de crédito. Depois de obter dados confidenciais, ele vende ainda mais as informações sobre o mercado negro para ganhar dinheiro. Daniel está sob qual dos seguintes tipos de ator de ameaças.
A. espiões industriais
B. Hackers patrocinados pelo Estado
C. Ameaça Insider
D. Hackers organizados
Ver resposta
Resposta correta: D
Pergunta #14
Daniel é um hacker profissional cujo objetivo é atacar um sistema para roubar dados e dinheiro para obter lucro. Ele realiza hackers para obter dados confidenciais, como números de previdência social, informações pessoalmente identificáveis (PII) de um funcionário e informações do cartão de crédito. Depois de obter dados confidenciais, ele vende ainda mais as informações sobre o mercado negro para ganhar dinheiro. Daniel está sob qual dos seguintes tipos de ator de ameaças.
A. espiões industriais
B. Hackers patrocinados pelo Estado
C. Ameaça Insider
D. Hackers organizados
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: