312-85 문제 11

InfoTec Inc.의 위협 인텔리전스 분석가인 Moses는 고급 Google 검색 연산자를 사용하여 조직이 직면한 잠재적인 위협에 대한 중요한 정보를 찾고자 합니다. 그는 조직의 URL과 유사한 위치에서 호스팅되는 가짜 웹사이트가 있는지 여부를 확인하려고 합니다.
모세는 다음 중 어떤 Google 검색어를 사용해야 합니까?

312-85 문제 12

ABC 조직에서 근무하는 네트워크 관리자는 트래픽 모니터링 시스템에서 생성된 로그 파일을 수집했는데, 이 파일에는 유용한 정보가 없어 보일 수 있지만 적절한 분석을 수행하면 동일한 정보를 사용하여 네트워크 공격을 탐지할 수 있습니다.
그가 수집한 위협 정보의 다음 범주는 무엇입니까?

312-85 문제 13

Daniel은 이익을 위해 데이터와 돈을 훔치기 위해 시스템을 공격하는 것을 목표로 하는 전문 해커입니다. 그는 사회 보장 번호, 직원의 개인 식별 정보(PII), 신용 카드 정보와 같은 기밀 데이터를 얻기 위해 해킹을 수행합니다. 기밀 데이터를 얻은 후 그는 돈을 벌기 위해 암시장에서 정보를 더 판매합니다.
Daniel은 다음 유형의 위협 행위자에 속합니다.

312-85 문제 14

위협 분석가인 Mr. Bob은 ACH(경쟁 가설) 분석을 수행하고 있습니다. 그는 자신의 분석 기술을 효과적으로 적용하여 가능한 한 많은 가설을 거부하고 확인된 가설 무리에서 최상의 가설을 선택해야 하는 단계에 도달했으며 이는 나열된 증거의 도움으로 수행됩니다. 그런 다음 선별된 모든 가설을 맨 위에 놓고 가설에 대한 나열된 증거를 맨 아래에 배치하는 매트릭스를 준비합니다.
Bob은 현재 ACH의 어떤 단계에 있습니까?

312-85 문제 15

Cybersol Technologies는 위협 인텔리전스 분석가 팀과 함께 사이버 위협 인텔리전스 프로그램을 시작했습니다. 그 과정에서 분석가들은 기계 기반 기법, 통계적 기법 등 다양한 기법을 적용해 원시 데이터를 유용한 정보로 전환하기 시작했다.
위협 인텔리전스 수명 주기의 다음 단계 중 현재 위협 인텔리전스 팀이 작업하는 단계는 무엇입니까?