312-85 문제 1
SecurityTech Inc.는 적은 자금으로 더 많은 이점을 얻을 수 있는 TI 계획을 개발하고 있습니다. TI 플랫폼을 선택하는 과정에서 조직의 인텔리전스 소스, 위협 행위자, 공격 및 디지털 자산과 같은 요소의 순위를 매기는 기능을 통합하여 중요한 리소스에 더 많은 자금을 투입할 수 있기를 원합니다. 조직의 보안.
다음 중 SecurityTech Inc.가 TI 플랫폼을 선택하기 위한 TI 계획에서 고려해야 하는 주요 기능은 무엇입니까?
다음 중 SecurityTech Inc.가 TI 플랫폼을 선택하기 위한 TI 계획에서 고려해야 하는 주요 기능은 무엇입니까?
312-85 문제 2
분석가인 Miley는 수집된 데이터의 양을 줄이고 저장 및 공유 프로세스를 쉽게 만들고 싶어합니다. 그녀는 필터링, 태깅 및 큐잉 기술을 사용하여 대량의 비정형 데이터에서 관련성 있는 정형 데이터를 분류합니다.
다음 중 Miley가 사용한 기술은 무엇입니까?
다음 중 Miley가 사용한 기술은 무엇입니까?
312-85 문제 3
다음 중 워크스테이션에서 외부 명령 및 제어 서버로 트래픽을 라우팅하고 네트워크에 설치된 맬웨어를 식별하는 데 도움이 되는 네트워크의 노드를 나타내는 구성 요소는 무엇입니까?
312-85 문제 4
분석가인 Kim은 다양한 소스에서 위협 정보를 수집하고 공유할 인텔리전스 공유 플랫폼을 찾고 있습니다. 그는 이 정보를 사용하여 조직의 전반적인 보안 태세를 강화하는 보안 정책을 개발하고자 합니다.
Kim이 사용해야 하는 공유 플랫폼은 다음 중 무엇입니까?
Kim이 사용해야 하는 공유 플랫폼은 다음 중 무엇입니까?
312-85 문제 5
Steve는 영국에 기반을 둔 회사에서 분석가로 일하고 있습니다. 그는 손상의 증거를 찾기 위해 네트워크 모니터링을 수행하라는 요청을 받았습니다. 네트워크 모니터링 중에 그는 짧은 시간 동안 다른 위치에서 여러 로그인이 있음을 알게 되었습니다. 또한 그는 조직과 비즈니스 관계가 없는 위치에서 특정 비정상적 로그인 패턴을 관찰했습니다. 이것은 누군가가 기밀 정보를 도용하려는 것과 유사합니다.
다음 중 이 시나리오에 나타나는 주요 침해 지표는 무엇입니까?
다음 중 이 시나리오에 나타나는 주요 침해 지표는 무엇입니까?