312-85 문제 1
공격자는 봇에게 위장 메커니즘을 사용하여 빠르게 변화하는 감염된 봇 네트워크에서 피싱 및 맬웨어 전달 위치를 숨기도록 지시합니다. 이 특정 기술에서 단일 도메인 이름은 여러 IP 주소로 구성됩니다.
다음 중 공격자가 사용하는 기술은 무엇입니까?
다음 중 공격자가 사용하는 기술은 무엇입니까?
312-85 문제 2
XYZ 조직의 분석가인 Alison은 대상 웹 사이트에서 제거된 정보뿐 아니라 시작 시점부터 회사 웹 사이트에 대한 정보를 검색하려고 합니다.
Alison은 필요한 정보를 얻기 위해 무엇을 해야 합니다.
Alison은 필요한 정보를 얻기 위해 무엇을 해야 합니다.
312-85 문제 3
위협 분석가 팀에서 두 명의 개인이 주어진 맬웨어에 대한 자신의 가설을 놓고 경쟁하고 있었습니다. 그러나 그들의 가설을 확인하기 위한 논리적 증거를 찾기 위해 위협 인텔리전스 관리자는 완벽한 관련 정보가 있든 없든 수많은 담당자와 다단계 상호 작용을 포함하는 상황에서 전략적 의사 결정을 학습하는 것과 관련된 편향 제거 전략을 사용했습니다.
다음 중 위협 인텔리전스 관리자가 가설을 확인하는 데 사용한 편향 제거 전략은 무엇입니까?
다음 중 위협 인텔리전스 관리자가 가설을 확인하는 데 사용한 편향 제거 전략은 무엇입니까?
312-85 문제 4
Jim은 다국적 대기업에서 보안 분석가로 일하고 있습니다. 최근 해커 그룹이 조직 네트워크에 침투하여 데이터 스테이징 기술을 사용하여 민감한 데이터를 수집했습니다. 그들은 직원과 고객, 조직의 비즈니스 전술, 재무 정보, 네트워크 인프라 정보 등에 대한 모든 종류의 민감한 데이터를 수집했습니다.
Jim은 해커가 네트워크에서 유출되기 전에 데이터 스테이징을 감지하기 위해 무엇을 해야 합니까?
Jim은 해커가 네트워크에서 유출되기 전에 데이터 스테이징을 감지하기 위해 무엇을 해야 합니까?
312-85 문제 5
분석가인 Kim은 다양한 소스에서 위협 정보를 수집하고 공유할 수 있는 인텔리전스 공유 플랫폼을 찾고 있습니다. 그는 이 정보를 사용하여 조직의 전반적인 보안 태세를 강화하기 위한 보안 정책을 개발하려고 합니다.
다음 중 Kim이 사용해야 하는 공유 플랫폼은?
다음 중 Kim이 사용해야 하는 공유 플랫폼은?