不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

Eccouncil 312-85考試問題和答案,經過認證的威脅情報分析師考試| SPOTO

Spoto的最新考試題庫 & 考古題在主頁上,通過100%的通過率! Spoto提供正宗的思科CCNA,CCNP研究材料,CCIE實驗室解決方案,PMP,CISA,CISM,AWS和PALO ALTO考試庫。我們的全面研究材料與最新的考試目標非常一致。憑藉可靠的記錄,我們已經使全球成千上萬的候選人在首次嘗試時通過了IT認證。在過去的20多年中,Spoto成功地將眾多IT專業人員置於《財富》 500強公司中。

參加其他線上考試

問題 #1
Infotec Inc.的威脅情報分析師Moses希望通過使用高級Google搜索運營商來找到有關組織面臨的潛在威脅的重要信息。他想確定是否在組織的URL類似的情況下託管了任何假網站。摩西應該使用以下哪些Google搜索查詢?
A. 關:www
B. 息:www
C. 接:www
D. CACHE:www
查看答案
正確答案: A
問題 #2
專業黑客約翰正試圖對目標組織網絡進行適當的攻擊。他獲得了目標組織的單個系統的訪問權限,並試圖獲得管理登錄憑據,以進一步使用各種技術訪問網絡中的系統。約翰目前在哪個高級持續威脅生命週期的哪個階段?
A. 始入侵
B. 索和滲透
C. 展
D. 久性
查看答案
正確答案: C
問題 #3
凱西(Kathy)希望確保她與適當的受眾分享包含敏感信息的威脅情報。因此,她使用了交通燈協議(TLP)。您將僅在特定社區中共享哪種TLP顏色?
A. 色
B. 特
C. Green
D. 珀
查看答案
正確答案: C
問題 #4
Afrage Tech公司聘請了安全分析師Enrique進行威脅情報分析。在執行數據收集過程時,他使用了一種反情報機制,該機制使用遞歸DNS服務器來執行Interserver DNS通信,以及當從任何名稱服務器生成請求到遞歸DNS服務器時,遞歸DNS服務器會記錄收到的響應。然後,它複製已記錄的數據並將數據存儲在中央數據庫中。使用這些日誌,他是
A. 過被動DNS監控收集數據
B. 過DNS詢問收集數據
C. 過DNS區域傳輸收集數據
D. 過動態DNS(DDN)收集數據
查看答案
正確答案: A
問題 #5
威脅分析師邁克爾(Michael)在一個名為TechTop的組織中工作,被要求進行網絡威脅情報分析。在獲得有關威脅的信息後,他開始分析信息和理解威脅的性質。邁克爾目前正在進入網絡威脅情報的哪個階段?
A. 知未知
B. 知的未知
C. 知的未知數
D. 知
查看答案
正確答案: C
問題 #6
攻擊者指示機器人使用偽裝機制將他的網絡釣魚和惡意軟件交付位置隱藏在迅速變化的受損機器人網絡中。在這種特定的技術中,單個域名由多個IP地址組成。攻擊者使用以下哪種技術?
A. DNS區域轉移
B. 態DNS
C. DNS審訊
D. 速頻率DNS
查看答案
正確答案: D
問題 #7
分析師Miley希望減少收集的數據量,並使存儲和共享過程變得容易。她使用過濾,標記和排隊技術從大量的非結構化數據中匯總出相關和結構化的數據。 Miley採用了以下哪種技術?
A. 箱
B. 一化
C. 據可視化
D. 利抽樣
查看答案
正確答案: B
問題 #8
Infotec Inc.的威脅情報分析師Moses希望通過使用高級Google搜索運營商來找到有關組織面臨的潛在威脅的重要信息。他想確定是否在組織的URL類似的情況下託管了任何假網站。摩西應該使用以下哪些Google搜索查詢?
A. 關:www
B. 息:www
C. 接:www
D. CACHE:www
查看答案
正確答案: A
問題 #9
威脅分析師鮑勃(Bob)在一個名為TechTop的組織中工作。他被要求收集情報以滿足組織中紅色TAM的需求和要求。 redteam的需求是以下哪個?
A. 能與針對特定軟件或操作系統漏洞的增加攻擊有關
B. 於最新漏洞,威脅參與者及其戰術,技術和程序(TTPS)的情報
C. 報提取了對類似組織的最新攻擊分析,其中包括有關最新威脅和TTP的詳細信息
D. 示與各種戰略業務決策有關的風險的情報
查看答案
正確答案: B
問題 #10
攻擊者指示機器人使用偽裝機制將他的網絡釣魚和惡意軟件交付位置隱藏在迅速變化的受損機器人網絡中。在這種特定的技術中,單個域名由多個IP地址組成。攻擊者使用以下哪種技術?
A. DNS區域轉移
B. 態DNS
C. DNS審訊
D. 速頻率DNS
查看答案
正確答案: D
問題 #11
凱西(Kathy)希望確保她與適當的受眾分享包含敏感信息的威脅情報。因此,她使用了交通燈協議(TLP)。您將僅在特定社區中共享哪種TLP顏色?
A. 色
B. 特
C. Green
D. 珀
查看答案
正確答案: C
問題 #12
一支威脅情報分析師團隊正在對惡意軟件進行威脅分析,每個人都提出了自己的理論和證據,以支持其在給定惡意軟件上的理論。現在,要確定所有理論中最一致的理論,以下哪些分析過程必須威脅情報管理器使用?
A. 脅建模
B. 用分解和分析(ADA)
C. 析競爭假設(ACH)
D. 動化技術分析
查看答案
正確答案: C
問題 #13
丹尼爾(Daniel)是一個專業的黑客,其目的是攻擊系統以竊取數據和金錢以獲利。他執行黑客攻擊以獲取機密數據,例如社會保險號,員工的個人身份信息(PII)和信用卡信息。獲得機密數據後,他進一步出售了黑市上的信息以賺錢。丹尼爾(Daniel)屬於以下威脅行為者的哪種類型。
A. 業間諜
B. 家贊助的黑客
C. 幕威脅
D. 組織的黑客
查看答案
正確答案: D
問題 #14
丹尼爾(Daniel)是一個專業的黑客,其目的是攻擊系統以竊取數據和金錢以獲利。他執行黑客攻擊以獲取機密數據,例如社會保險號,員工的個人身份信息(PII)和信用卡信息。獲得機密數據後,他進一步出售了黑市上的信息以賺錢。丹尼爾(Daniel)屬於以下威脅行為者的哪種類型。
A. 業間諜
B. 家贊助的黑客
C. 幕威脅
D. 組織的黑客
查看答案
正確答案: D

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: