312-85 문제 6
전문 해커인 Jam은 목표 조직의 기밀 정보를 해킹하려고 합니다. 그는 대상 시스템의 취약점을 식별하고 익스플로잇과 백도어를 사용하여 맞춤형으로 전달 가능한 악성 페이로드를 생성하여 피해자에게 전송했습니다.
다음 중 Jam이 실행하는 사이버 킬 체인 방법론의 단계는 무엇입니까?
다음 중 Jam이 실행하는 사이버 킬 체인 방법론의 단계는 무엇입니까?
312-85 문제 7
Sam은 InfoTech Security라는 조직에서 분석가로 일하고 있습니다. 그는 다양한 위협 인텔리전스 소스에서 정보를 수집하라는 요청을 받았습니다. 마감일을 지키면서 그는 위협 인텔리전스 소스를 확인하는 것을 잊고 매우 저렴한 비용으로 제공한 오픈 소스 데이터 공급자의 데이터를 사용했습니다. 이를 통해 초기 단계에서는 유익했지만 이러한 데이터 공급자에 의존하면 신뢰할 수 없는 데이터와 잡음이 생성되어 조직 네트워크를 위험에 빠뜨릴 수 있습니다.
Sam이 이 상황을 초래한 실수는 무엇입니까?
Sam이 이 상황을 초래한 실수는 무엇입니까?
312-85 문제 8
TechTop이라는 조직에서 일하는 위협 분석가인 Michael은 사이버 위협 인텔리전스 분석을 수행하라는 요청을 받았습니다. 위협에 대한 정보를 얻은 후 그는 정보를 분석하고 위협의 특성을 이해하기 시작했습니다.
Michael은 현재 사이버 위협 인텔리전스의 어떤 단계에 있습니까?
Michael은 현재 사이버 위협 인텔리전스의 어떤 단계에 있습니까?
312-85 문제 9
Cybersol Technologies는 위협 인텔리전스 분석가 팀과 함께 사이버 위협 인텔리전스 프로그램을 시작했습니다. 그 과정에서 분석가들은 기계 기반 기법, 통계적 기법 등 다양한 기법을 적용해 원시 데이터를 유용한 정보로 전환하기 시작했다.
위협 인텔리전스 수명 주기의 다음 단계 중 현재 위협 인텔리전스 팀이 작업하는 단계는 무엇입니까?
위협 인텔리전스 수명 주기의 다음 단계 중 현재 위협 인텔리전스 팀이 작업하는 단계는 무엇입니까?
312-85 문제 10
위협 분석가 팀에서 두 명의 개인이 주어진 맬웨어에 대한 자신의 가설을 예측하기 위해 경쟁했습니다. 그러나 가설을 확인하기 위한 논리적 증거를 찾기 위해 위협 인텔리전스 관리자는 완벽한 관련 정보가 있든 없든 수많은 대표와의 다단계 상호 작용으로 구성된 상황에서 전략적 의사 결정을 학습하는 탈편향 전략을 사용했습니다.
다음 중 위협 인텔리전스 관리자가 가설을 확인하기 위해 사용한 편향성 제거 전략은 무엇입니까?
다음 중 위협 인텔리전스 관리자가 가설을 확인하기 위해 사용한 편향성 제거 전략은 무엇입니까?