312-85 문제 11

위협 인텔리전스 분석가 팀은 맬웨어에 대한 위협 분석을 수행하고 있으며, 각자는 주어진 맬웨어에 대한 이론을 뒷받침하는 자체 이론과 증거를 제시했습니다.
이제 모든 이론 중에서 가장 일관된 이론을 식별하기 위해 다음 분석 프로세스 중 위협 인텔리전스 관리자가 사용해야 하는 분석 프로세스는 무엇입니까?

312-85 문제 12

Tracy는 다국적 대기업에서 CISO로 일하고 있습니다. 그녀는 사이버 보안의 변화하는 추세를 이해하기 위해 위협 인텔리전스를 사용합니다. 그녀는 현재 비즈니스 동향을 이해하고 새로운 기술, 보안 예산, 프로세스 개선 및 직원과 관련하여 적절한 결정을 내리기 위해 인텔리전스가 필요합니다. 인텔리전스는 그녀가 비즈니스 위험을 최소화하고 새로운 기술과 비즈니스 이니셔티브를 보호하는 데 도움이 됩니다.
위협 인텔리전스 소비자 유형이 트레이시인지 확인합니다.

312-85 문제 13

Walter and Sons Company는 주요 사이버 공격에 직면하여 기밀 데이터를 잃어버렸습니다. 회사는 다른 리소스보다 보안에 더 집중하기로 결정했습니다. 따라서 위협 분석가인 Alice를 고용하여 데이터 분석을 수행했습니다. Alice는 수집된 대량 데이터에서 유용한 정보를 추출하기 위해 정성적 데이터 분석을 수행하도록 요청받았습니다.
다음 중 Alice가 정성적 데이터 분석을 수행하는 데 도움이 되는 기술은 무엇입니까?

312-85 문제 14

다음 스토리지 아키텍처 중 데이터가 로컬화된 시스템, 서버 또는 스토리지 하드웨어에 저장되고 해당 데이터베이스에 제한된 양의 데이터를 저장할 수 있고 데이터 사용을 위해 로컬에서 사용할 수 있는 것은 무엇입니까?

312-85 문제 15

전문 해커인 Jam은 표적 조직의 기밀 정보를 해킹하려고 합니다. 그는 대상 시스템의 취약점을 식별하고 익스플로잇과 백도어를 사용하여 맞춤형 전달 가능한 악성 페이로드를 생성하여 피해자에게 보냅니다.
다음 중 Jam이 실행하고 있는 사이버 킬 체인 방법론은 무엇입니까?