312-85 문제 1

다음 중 표적에 대한 잘 계획되고 실행된 침입 또는 공격을 후원하는 특정 개인, 사회 또는 국가의 식별과 관련된 위협 속성 유형은 무엇입니까?

312-85 문제 2

ABC 조직에 근무하는 네트워크 관리자가 트래픽 모니터링 시스템에서 생성된 로그 파일을 수집했는데 유용한 정보가 없어 보일 수 있지만 적절한 분석을 수행한 후 동일한 정보를 사용하여 네트워크에서 공격을 감지할 수 있습니다.
다음 중 그가 수집한 위협 정보 범주는 무엇입니까?

312-85 문제 3

위협 인텔리전스 분석 과정에서 위협 분석가인 John은 공격자가 사용하는 방식, 도구, 통신 채널 및 포렌식 회피 전략과 같은 공격자의 정보 지표를 성공적으로 추출했습니다.
John이 수행하는 위협 인텔리전스 분석 유형을 식별합니다.

312-85 문제 4

위협 분석가인 Bob은 TechTop이라는 조직에서 일하고 있습니다. 그는 조직 내에 존재하는 Red Tam의 요구 사항과 요구 사항을 충족시키기 위해 정보를 수집하라는 요청을 받았습니다.
다음 중 RedTeam이 필요로 하는 것은 무엇입니까?

312-85 문제 5

Cybersol Technologies는 위협 인텔리전스 분석가 팀과 함께 사이버 위협 인텔리전스 프로그램을 시작했습니다. 이 과정에서 분석가는 기계 기반 기술 및 통계 방법과 같은 다양한 기술을 적용하여 원시 데이터를 유용한 정보로 변환하기 시작했습니다.
위협 인텔리전스 수명 주기의 다음 단계 중 위협 인텔리전스 팀이 현재 작업하고 있는 단계는 무엇입니까?