312-85 문제 16
위협 분석가 팀에서 두 명의 개인이 주어진 맬웨어에 대한 자신의 가설을 예측하기 위해 경쟁했습니다. 그러나 가설을 확인하기 위한 논리적 증거를 찾기 위해 위협 인텔리전스 관리자는 완벽한 관련 정보가 있든 없든 수많은 대표와의 다단계 상호 작용으로 구성된 상황에서 전략적 의사 결정을 학습하는 탈편향 전략을 사용했습니다.
다음 중 위협 인텔리전스 관리자가 가설을 확인하기 위해 사용한 편향성 제거 전략은 무엇입니까?
다음 중 위협 인텔리전스 관리자가 가설을 확인하기 위해 사용한 편향성 제거 전략은 무엇입니까?
312-85 문제 17
애널리스트인 Alice는 다양한 위협으로부터 조직의 자원을 보호하기 위해 보안 운영 관리자 및 네트워크 운영 센터(NOC) 직원과 정보를 공유했습니다. Alice가 공유한 정보는 고도로 기술적이며 위협 행위자 TTP, 맬웨어 캠페인, 위협 행위자가 사용하는 도구 등을 포함합니다.
다음 유형의 위협 인텔리전스 중 Alice가 공유한 위협 인텔리전스는 무엇입니까?
다음 유형의 위협 인텔리전스 중 Alice가 공유한 위협 인텔리전스는 무엇입니까?
312-85 문제 18
분석가는 소비자가 인텔리전스를 획득하고 혜택을 받을 수 있도록 정보를 효과적으로 전파하기를 원합니다.
인텔리전스를 간결하고 요점까지 정확하고 쉽게 이해하기 위해 분석가가 고려해야 하고 테이블, 내러티브, 숫자, 그래픽 및 멀티미디어 간의 적절한 균형으로 구성되어야 하는 기준은 다음 중 무엇입니까?
인텔리전스를 간결하고 요점까지 정확하고 쉽게 이해하기 위해 분석가가 고려해야 하고 테이블, 내러티브, 숫자, 그래픽 및 멀티미디어 간의 적절한 균형으로 구성되어야 하는 기준은 다음 중 무엇입니까?
312-85 문제 19
위협 분석가는 원격 호스트에서 서버로의 연결 요청 형식으로 데이터가 전송되는 위협과 관련된 인텔리전스를 얻습니다. 이 데이터에서 그는 소스와 대상의 IP 주소만 얻었고 컨텍스트 정보는 얻지 못했습니다. 이 데이터를 처리하는 동안 짧은 시간 내에 서버가 서로 다른 지리적 위치에서 여러 연결 요청을 수신하여 결과적으로 서버가 스트레스를 받고 점차 성능이 저하된다는 상황 정보를 얻습니다. 그는 과거와 현재의 경험을 바탕으로 정보에 대한 분석을 추가로 수행하고 클라이언트 조직이 경험한 공격을 결론지었습니다.
클라이언트 조직에서 수행되는 공격은 다음 중 무엇입니까?
클라이언트 조직에서 수행되는 공격은 다음 중 무엇입니까?