312-85 문제 11

ABC 조직에 근무하는 네트워크 관리자가 트래픽 모니터링 시스템에서 생성된 로그 파일을 수집했는데 유용한 정보가 없어 보일 수 있지만 적절한 분석을 수행한 후 동일한 정보를 사용하여 네트워크에서 공격을 감지할 수 있습니다.
다음 중 그가 수집한 위협 정보 범주는 무엇입니까?

312-85 문제 12

XYZ 조직의 분석가인 Alison은 대상 웹 사이트에서 제거된 정보와 함께 회사 웹 사이트가 시작된 시점의 정보를 검색하려고 합니다.
Alison은 필요한 정보를 얻기 위해 무엇을 해야 합니까?

312-85 문제 13

위협 인텔리전스 프로그램 예약과 관련된 단계의 올바른 순서는 무엇입니까?
1. 프로젝트 헌장 검토
2. 모든 산출물 식별
3. 활동 순서 파악
4. 작업 종속성 식별
5. 최종 일정 수립
6. 각 활동의 기간 추정
7. 모든 활동에 대한 자원 식별 및 추정
8. 모든 활동 정의
9. 작업분류체계(WBS) 구축

312-85 문제 14

Joe는 Xsecurity Inc.에서 위협 인텔리전스 분석가로 일하고 있습니다. 그는 프로젝트 헌장을 검토하여 프로젝트 결과를 원래 목표와 비교하여 TI 프로그램을 평가하고 있습니다. 그는 또한 기대되는 산출물 목록을 검토하여 각 산출물이 수용 가능한 수준의 품질로 전달되는지 확인하고 있습니다.
Joe가 TI 프로그램의 성공 또는 실패를 평가하기 위해 수행하고 있는 활동을 식별합니다.

312-85 문제 15

Jim은 다국적 대기업에서 보안 분석가로 일하고 있습니다. 최근 해커 그룹이 조직 네트워크에 침투하여 데이터 스테이징 기술을 사용하여 민감한 데이터를 수집했습니다. 그들은 직원과 고객, 조직의 비즈니스 전술, 재무 정보, 네트워크 인프라 정보 등에 대한 모든 종류의 민감한 데이터를 수집했습니다.
Jim은 해커가 네트워크에서 유출되기 전에 데이터 스테이징을 감지하기 위해 무엇을 해야 합니까?