模擬試験(ドメイン1)

CISSP総合学習サイト

ドメイン1の試験です。

70%以上で合格になります。

 

Results

すばらしい!

まだ見ていないコンテンツがあるかも。

#1. リスクの関係性を示す計算式として最も近いものはどれでしょうか。

脅威が少なくとも、脆弱性が致命的なものであれば、多大な影響つまりリスクとなります。そのため、四則演算の関係で最もよく示したのは乗数(×)になります。

#2. 効果的な物理的なセキュリティプログラムをロールアウトする前に、いくつかのステップを取らなければいけません。次の手順のうち、セキュリティプログラムを展開する過程で最初にくるものはどれでしょうか?

〇:リスク分析を実施します。

記載された手順の中で、効果的な物理的なセキュリティプログラムを展開するのみ実施する初めの手順は、脆弱性や脅威を識別し、各脅威のビジネスへの影響を計算するために、リスク分析を行うことです。チームは経営者にリスク分析の結果を提示し、物理的なセキュリティプログラムのための許容可能なリスクレベルを定義するために、リスク分析をしています。そこから、チームが評価し、ベースラインが実装によって満たされているかどうかを判断していきます。チームがその対応策を特定し、対策を実装したら、パフォーマンスを継続的に評価します。これらのパフォーマンスは、設定されたベースラインと比較されます。ベースラインが継続的に維持されている場合は、同社の許容可能なリスクレベルを超えていないため、セキュリティプログラムが成功しているといえます。

 

×:対策のパフォーマンスメトリックを作成します。  

対策のパフォーマンスメトリックを作成する手順は、物理的なセキュリティプログラムを作成するための最初のステップではないので、間違っています。パフォーマンスベースで監視されている場合、プログラムがどのように有益かつ効果的であるかを判定するために利用できます。組織の物理的なセキュリティの保護に投資するときにビジネス上の意思決定を行うための管理を可能にします。目標は、物理的なセキュリティプログラムの性能を向上させ、費用対効果の高い方法で会社のリスクを減少させることことにつながります。あなたは、パフォーマンスのベースラインを確立し、その後、継続的に企業の保護の目標が満たされていることを確認するために、パフォーマンスを評価する必要があります。可能なパフォーマンスメトリックの例としては、成功した攻撃の数、成功した攻撃の数、および攻撃のために要した時間を含みます。

 

×:設計プログラムを作成します。  

プログラムを設計することは、リスク分析の後に行われるべきであるので間違っています。リスクのレベルを理解したら、次に設計フェーズは、リスク分析で識別された脅威から保護するために行うことができます。抑止、遅延、検出、評価、応答の設計は、プログラムの各カテゴリのために必要なコントロールを組み込むでしょう。

 

×:対策を実装します。  

対策を実施することは物理的なセキュリティプログラムを展開プロセスの最後のステップの1つですので、間違っています。

#3. インターネットアーキテクチャ委員会は、技術と倫理に関してどのような役割を果たしていますか?

〇:インターネットの利用に関する倫理関連の声明を発表する。

インターネットアーキテクチャ委員会(IAB)は、インターネットの設計、エンジニアリング、および管理のための調整委員会です。これは、IETF(Internet Engineering Task Force)活動、インターネット標準プロセスの監視とアピール、RFC(Request for Comments)の編集者のアーキテクチャーの監視を担当しています。 IABは、インターネットの使用に関する倫理関連の声明を発表しています。インターネットは、可用性とアクセシビリティに依存するリソースであり、幅広い人々にとって有用であると考えられています。主に、インターネット上の無責任な行為がその存在を脅かすか、または他人に悪影響を与える可能性があります。

 

×:刑事判決のガイドラインを作成します。

IABは、個人または企業が犯した特定の重罪または軽犯罪に対する適切な懲罰的判決を決定する際に裁判官が使用する規則である連邦裁判所ガイドラインとは関係がないため、間違っています。このガイドラインは、米国連邦裁判所のシステムにおいて、重罪および/または重度の軽犯罪を行う団体のための統一的な判決方針として機能します。

 

×:RFCを編集します。

インターネットアーキテクチャ委員会がRFC(Request for Comments)の編集を担当していますが、このタスクは倫理に関係しないため、正しくありません。この選択肢は気を散らすものです。

 

×:コンピュータ倫理の十戒を維持します。

IABではなくコンピュータ倫理研究所がコンピュータ倫理の十戒を開発し維持しているため、間違っています。コンピュータ倫理研究所は、倫理的手段によって技術を進歩させるために働く非営利団体です。

#4. 組織がEUの一般データ保護規則に準拠するよう裁判所に命じられました。しなければならないことの1つは何ですか?

EU一般データ保護規則とは、非常に積極的なプライバシー保護法です。組織は、データがどのように収集および使用されるかを個人に通知する必要があります。組織は、サードパーティとのデータ共有をオプトアウトできるようにする必要があります。最も機密性の高いデータを共有するにはオプトインが必要です。受領国が適切な(同等の)プライバシー保護を持っていると認められない限り、EUからの送信はありません。

#5. 年間予想損失額(ALE)の計算式として正しいものはどれでしょうか。

年間予想損失額は、将来発生しうる損失に対して、発生頻度から年間で均した値です。そのため、単一損失額(SLE)と年間発生頻度(ALO)を乗じた値になります。

#6. (ISC)2の倫理規約における規範はどれでしょうか?

(ISC)2の倫理規約における規範は以下の通りです。

  • 社会、公益、公共から求められる信頼と信用、インフラを守る。
  • 法律に違わず、公正かつ誠実に責任を持って行動する。
  • 原則に基づき、優れたサービスを提供する。
  • 専門性を高め、維持する。

よって正解は、「上記すべて」になります。

#7. 金銭を得る動機の攻撃ではないだろうと考えられるものはどれですか?

分散型サービス停止(DDoS)攻撃は通常、攻撃者に金銭的な利益をもたらしません。多くの場合、復讐や組織の方針決定に同意しなかったり、攻撃者が組織に対する反感の大きさを証明したりする動機です。確かに、従量課金のクラウドサービスに対して、大量のアクセスをすることで想定以上のリソースを消費させ、コストを肥大化させる目的で利用されることもありますが、当事者の金銭的の目的ではないという点で、誤りになります。

#8. セキュリティの観点からマーケティング指標を測る意味はあるだろうか。

〇:ある。企業目標を達成するのにセキュリティがあるため同一の目標を持つべきだ。

組織目標を達成する指標として、KPIなどのマーケティン指標がある。組織にセキュリティ機能を整備することも、これらの目標を達成するための存在する。

 

×:ある。セキュリティ業界のマーケティングはリスクオフが認められる。

「セキュリティ業界におけるマーケティング」では、組織としてセキュリティ機能を整える意味ではない。

 

×:ない。分業体制を徹底し専門家に任せるべきだ。

確かに組織の分業は大事ですが、組織のすべての構成員がセキュリティを意識する必要があります。

 

×:ない。役員判断となるような機密情報はセキュリティと無関係だ。

セキュリティは組織全体で取り組むべきものです。関係ないとは言えません。

#9. Alice は小さなオンライン小売会社を経営しており、顧客の多くは米国の人達です。現在は、ブロックチェーンベースの決済のみ受け付けていますが、クレジットカードの利用も検討しているそうで す。PCI DSS(Payment Card Industry Data Security Standard)の要件を調査した結果、彼女 はコンプライアンスのコストが収益の増加を上回ると判断しました。この決断を最もよく表しているのは、次のうちどれでしょうか。

これは、リスク回避の典型的な例です。シニアマネジメントは、報酬がリスクに見合わないため、そ の事業が戦略的目標に適合しないと判断したのです。

また、この回答はCISSPらしいといえるでしょう。セキュリティリスクに対してすべて対応するのではなく企業目標を達成するための最低限のレベルを確保するものであり、コストメリットが無ければ否定します。

#10. 会社のCISOとして、ジョージは強力なリスク管理プログラムの必要性を理事会に示す必要があります。ジョージは、会社の残存リスクを計算するために、次のうちどれを使用すべきですか?

全体的なリスクを許容レベルまで減らすための対策が実施されている。しかし、システムや環境は100%安全ではなく、すべての対策でリスクが残っています。対策後の残存リスクを残存リスクといいます。残留リスクはトータルリスクとは異なります。トータルリスクとは、対策を実施しない場合のリスクです。脅威×脆弱性×資産価値=総リスクを計算することによって総リスクを決定することができるが、残留リスクは、(脅威×脆弱性×資産価値)×コントロールギャップ=残存リスクを計算することによって決定することができます。コントロールギャップは、コントロールが提供できない保護の量です。

#11. 著作権を保護するためのアクセス制御手段を侵害しようとする技術など犯罪とする米国の著作権法は次のどれですか?

〇:デジタルミレニアム著作権法

デジタルミレニアム著作権法(Digital Millennium Copyright Act:DMCA)は、著作権物を保護するために設けられたアクセス制御手段を侵害する技術などを犯罪とする米国の著作権法です。よって正解は、「デジタルミレニアム著作権法」になります。

電子書籍を保護する独自の方法を「ロック解除」する方法を見つけたら、この行為を請求することができます。実際の著作権で保護された書籍を誰かと共有しなくても特定の法律は破られており、有罪判決が下されます。

 

×:COPPA

児童オンラインプライバシー保護法(Children’s Online Privacy Protection Act、COPPA)とは、インターネット上で安全に子どもサイト向けを使えるように、もし何の規約もなしに子どもたちを危機にさらすことを禁止する法律です。

 

×:連邦プライバシー法

そのような法律はありませんが、近いところで米国連邦データプライバシー法があります。これは、米国の連邦レベルでの包括的な個人情報保護法になります。

 

×:GDPR

一般データ保護規則(GDPR)とは、データ保護指令をより厳しくしたEU市民のプライバシー法です。

#12. 便利そうなアプリケーションをインターネット経由でダウンロードし実行したところパソコンが一切動かなくなった。このマルウェアの種別は何だろうか?

〇:トロイの木馬

トロイの木馬とは、伝染するとき一見無害そうに見えるマルウェアです。いやらしい画像をダウンロードしたら、急にパソコンが立ち上がらなくなったとかありますでしょうか。

 

×:スパイウェア

スパイウェアとは、悪さするとき一見無害そうにするマルウェアです。こっそりパソコンの情報を外に持ち出します。

 

×:ウイルス

ウイルスとは、ユーザの操作なしに伝染し、他のプログラムにくっつくマルウェアです。無害そうに見えますが、アプリケーションをダウンロードという点で一致しません。

 

×:データディドラー

データディドラーとは、時間経過とともに少しずつデータを変更するマルウェアです。

#13. P.A.S.T.A.による脅威分析として中核な考えはどれでしょうか。

P.A.S.T.A.とは、コンプライアンスとビジネス分析しながら、資産価値を保護する方法を見つける7ステップです。自分の資産を保護するには、まず何から手を付けたらよいのでしょうか。P.A.S.T.A.は道筋を指示してくれます。P.A.S.T.A.を使用すると、組織はアプリケーションとインフラストラクチャに対する攻撃者の視点を理解できるため、脅威管理プロセスとポリシーを発見できます。脅威を見つけることが主軸にあるため、リスク中心に考えるところと、シミュレーションがあるところが特徴です。

#14. 私たちは、組織にいくつかの新しいスタンダードとフレームワークを実装しています。実装しているスタンダードの1つでスコーピングを行うことにしました。それはどういった作業になりますか。

スコーピングは、標準のどの部分を組織に展開するかを決定します。要望または業界に適用される標準を選択し、組織範囲内にあるものと範囲外にあるものを決定します。

#15. キャロルは健康情報を取り扱うシステム構築を任されている。まず何を提唱するべきでしょうか。

〇:健康情報を取り扱えるようなアーキテクチャを考えること

キャロルはシステムエンジニアです。そのため、システム的な現実可能性を探ることが求められます。システム的にできない理由を先んじて説明したり、システム構成以外の承認について手を加えたり、法務的な作業について着手することは、役割を逸脱している可能性が高いといえます。よって正解は、「健康情報を取り扱えるようなアーキテクチャを考えること。」になります。

×:健康情報をシステムで扱うことの危険性を訴えること。

システムエンジニアの基本的なスタンスは、システムとしての実現性を得ることです。提示された案に対して危険性も補足することは必要ですが、危険性を訴えることが主たる目的であってはいけません。

 

×:医療機関から健康情報を受託許可を得ること。

契約書を交わし、法的な責任範囲について明確にする必要があります。システムエンジニアのスコープ対象からは外れています。

 

×:健康情報を取り扱うための利用同意の文章を作成すること。

エンドユーザーに対してもサービスを利用する前には同意許諾を得る必要があり、法的な責任範囲について明確にする必要があります。システムエンジニアのスコープ対象からは外れています。

#16. HITECH法において必ずしも対象とならない人はだれでしょうか。

HIPAA適用事業者とそのビジネスを補佐する組織や個人に関しても、HIPAAの対象事業者と同じように扱われます。ヘルスケアの提供者、健康情報クリアリングハウス、健康保険計画者などが対象者になります。健康アプリの開発者は、身体情報の保持者もしくは計画をするのではなく、プログラマーとしての責務を負います。身体情報の管理の在り方を中心とするHITECHの対象とならない場合があります。よって正解は、「健康系アプリ開発者」になります。

詳細なHITECHの要件を知っておく必要はありません。情報を扱っているかどうかで選択肢を比較し、消去法で回答することができます。開発者の大きな過失が利用者に影響してしまう可能性を想像し、HITECHのような法律に低触と考えたかもしれませんが、ここでは役割においての責任を質問されています。イレギュラーなケースを考えるのではなく、原則として役割に対する責任で問題を見るべきです。

#17. 米国のHIPAA法には3つのコアルールがあります。次のうち、コアルールではないものはどれですか?

HIPAA(医療保険の相互運用性と説明責任に関する法律)には、プライバシールール、セキュリティルール、違反通知ルールの3つのルールがあります。この規則は、管理上、物理的、および技術的な保護手段を義務付けています。

#18. IAB(Internet Activities Board)のインターネット資源の正しい利用に関する倫理において、倫理項目ではないものはどれでしょうか。

「倫理項目ではないもの」を選ぶ問題です。インターネットを使う者に対して、IAB(Internet Activities Board)によるインターネットの資源の正しい利用についての表明されています。

  • インターネットの資源への認可されていないアクセスを得ようとすること。
  • インターネットの意図された利用を混乱させること。
  • そのような活動を通じて資源(人、能力およびコンピュータ)を無駄にすること。
  • コンピュータベースの情報の完全性を破壊すること。
  • ユーザーのプライバシーを侵すこと。

#19. セキュリティ策の基本的な考え方である多層防御の意味として近いものはどれでしょうか。

多層防御(Defense-in-Depth)とは、守るときには一枚岩ではなく、何重にもあらゆる面で保護すべきという考え方です。一つの脆弱性に対して、何段階も防御することが求められているため、”段階的”なという言葉が選択肢の中では近いものと言えます。

「近いのはどれか?」と聞かれておりより良い選択肢を選ぶことが求められているため、「どれでもない」という回答は正解から除外してもいいでしょう。

#20. データの完全性と関係のない選択肢はどれでしょうか。

〇:無権限のエンティティと共有するデータの抽出

関係のないものを選ぶ問題です。無許可のエンティティと共有するデータの抽出は、機密性の問題です。ややこしい言い方をしていますが、データに対する操作は無許可と抽出であり、完全性の主とするデータの破壊はいずれも含まれていません。よって正解は、「無権限のエンティティと共有するデータの抽出」になります。

この問題を解く上で、エンティティが何かを知っておく必要はありません。変更や破壊は行われているかどうかに注目します。

 

×:データに対する不正な操作または変更

間違いです。なぜなら、完全性は、許可されていない操作またはデータの変更に関連するからである。無断改変が防止されると、完全性が維持されます。ハードウェア、ソフトウェア、および通信の仕組みは、データを正しく維持および処理し、予期せぬ変更なしに意図した宛先にデータを移動するために連携して動作する必要があります。システムとネットワークは、外部の干渉や汚染から保護する必要があります。

 

×:許可なくデータを変更する

権限のないデータの変更が整合性に関連するため、間違いです。整合性とは、データを保護することであり、ユーザーや権限を持たない他のシステムによって変更することはできません。

 

×:意図的または偶発的なデータの置換

意図的または偶発的なデータの置換が整合性に関連するため、正しくありません。データが不正なエンティティによって改ざんされないという保証とともに、情報およびシステムの正確性および信頼性の保証が提供される場合、完全性が維持されます。完全性を強制する環境では、例えば、ウイルス、ロジックボム、バックドアをデータを破損または置換する可能性のあるシステムに挿入するなどの攻撃を防ぎます。ユーザーは通常、間違ってシステムやそのデータの整合性に影響を与えます(内部ユーザーは悪意のある行為も行う可能性があります)。たとえば、データ処理アプリケーションに誤った値を挿入して、300ドルではなく3,000ドルを顧客に請求することがあります。

Previous
終了