ドメイン3の試験です。
70%以上で合格になります。
#1. サリーは彼女の組織内の鍵の管理を担当しています。次のうちどれが安全な鍵管理として間違っていますか?
〇:有効期限は短く設定する必要があります。
鍵管理は、適切な保護のために重要です。鍵管理の一部は、鍵の有効期間を決定することであり、それは保護しているデータの感度に応じて決められるでしょう。機密データに関しては定期的に鍵を変更することが求められ、その鍵の有効期限も短くなります。一方、安全性の低いデータは、有効期限の長い鍵であっても問題はありません。
×:鍵は、バックアップまたは緊急事態に備えて預託するべきです。
鍵がバックアップまたは緊急事態の場合に預託しなければならないことは事実であるので、間違っています。鍵は、紛失破壊、破損する危険にさらされています。必要なときにバックアップコピーが利用可能であり、容易にアクセスできる必要があります。
×:鍵を公開してはいけません。
当然です。鍵なのですから。
×:キーは保存され、安全な手段によって送信されるべきです。
鍵が格納され、安全な手段によって送信されるべきであることは事実であるので、間違っています。キーは配布の前後に格納されています。キーがユーザに配布される場合には、ファイルシステム内の安全な場所に格納され、制御された方法で使用される必要があります。
#2. サボってるの語源のサボテージ、どんな人を指した言葉でしょうか?
サボテージとは、内部の人間に攻撃されることです。
#3. 特定の攻撃の助長にも繋がっているマイクロプロセッサ技術はどれでしょうか?
〇:処理能力の向上
パーソナルコンピュータとサーバーの処理能力の増加により、数年前には実現できなかったセキュリティ機構に対するブルートフォース攻撃やクラッキング攻撃の成功確率が高くなりました。今日のプロセッサは、1秒あたりに驚くほど多くの命令を実行できます。これらの命令を使用して、パスワードや暗号化キーを壊したり、犠牲者のシステムに悪質なパケットを送信するよう指示することができます。
×:回路の増加、キャッシュメモリ、マルチプログラミング
増加しても特定の種類の攻撃がより強力になるわけではないため、正しくありません。マルチプログラミングとは、複数のプログラムまたはプロセスを同時にメモリにロードすることを意味します。これは、ウイルス対策ソフトウェア、ワープロ、ファイアウォール、および電子メールクライアントを同時に実行できるようにするものです。キャッシュメモリは、高速書き込みおよび読み出し動作に使用されるメモリの一種です。システムでは、処理中に何度も特定の情報にアクセスする必要があるとプログラムロジックが想定している場合、情報をキャッシュメモリに保存して、簡単かつ迅速にアクセスできるようにします。
×:二重モード計算
答えの内容が具体的ではなく、問題への適合性を測れません。マイクロプロセッサの進歩を調べるとき、実際のデュアルモード計算はありません。
×:ダイレクトメモリアクセスI/O
CPUを使用せずにI/O(入出力)デバイスとシステムのメモリ間で命令とデータを転送する方法であるため、正しくありません。ダイレクトメモリアクセスI/Oにより、データ転送速度が大幅に向上します。
#4. 次のうち犯罪率と犯罪の恐怖を軽減するための社会学を兼ね備えた物理的環境の設計はどれ?
〇:環境設計防犯(CPTED)
環境設計防犯(CPTED)は、物理的な環境の適切な設計によって、犯罪を減らすことができる方法です。これは、適切な施設の建設と環境要素と防犯のガイダンスを提供します。物理的な環境が犯罪を削減する行動効果に誘導するために利用されます。
×:多層防御モデル
多層防御モデルは、物理的、論理的、および管理セキュリティコントロールの階層アーキテクチャであるため、正しくありません。コンセプトは、1つの層が失敗した場合、他の層によって資産を保護することです。レイヤーは、資産に向かって周囲から移動し実装する必要があります。
×:あいまいさによる隠蔽
あいまいさによる隠蔽は、情報の隠蔽によって担保された隠蔽のテクニックであり、正しくありません。基本的に、公開していなくとも、それが論理的に到達可能である場合には、真の秘密であると思わないほうがよいでしょう。
×:アクセス制御
アクセス制御は、人々が入るとドア、フェンス、照明、景観の配置による誘導であるため、正しくありません。抽象的な概念であり、社会学を兼ね備えている具体的な定義に当てはまらないでしょう。
#5. 量子コンピュータの開発によって暗号化技術が解読されるニュースを見た。コンピュータの計算能力の向上に伴って、既存の暗号が解読される現象を何というか。
危殆化とは、安全な暗号化だったものがコンピュータの進化によって安全でなくなることを言います。暗号は鍵という一つの答えを通信を行うもの同士で共有していることで成り立ちます。鍵はコンピュータの計算によって生成され、鍵を第3者が導き出すには数年かかるような難問を解かなければなりません。しかしながら、コンピュータの計算能力が進化し、前までは解けなかった難問も解けるようになりました。こうなると暗号化の意味がありません。これが進化による危殆化です。よって正解は、「危殆化」になります。
#6. 楕円曲線暗号は非対称アルゴリズムです。他の非対称アルゴリズムと比べて何が優れているでしょうか。
〇:暗号化、復号がより効率的です。
楕円曲線は、アプリケーションの多くの異なる種類の有用性が示されている豊富な数学的構造です。楕円曲線暗号(ECC)は、その効率のために、他の非対称アルゴリズムとは異なります。ECCは、他の非対称アルゴリズムよりも計算量が少ないため効率的です。ほとんどの場合、鍵が長いほど安全を保護するための計算も肥大化しますが、ECCはRSAが必要とするよりも短い鍵サイズと同じレベルの保護を提供することができます。
×:デジタル署名、安全な鍵配布、および暗号化を提供します。
ECCは、デジタル署名、安全な鍵配布、および暗号化を提供する唯一の非対称アルゴリズムではありませんので、間違っています。RSAなど他の非対称アルゴリズムによって提供されます。
×:有限離散対数で計算します。
ディフィー・ヘルマンとエル・ガマルが有限離散対数を計算するため、間違っています。
×:暗号化を実行するためにリソースの大きな割合を使用します。
他の非対称アルゴリズムと比較した場合のECCがはるかに少ないリソースを使用しているため正しくありません。無線機器や携帯電話のようないくつかのデバイスは、処理能力、ストレージ、電力、帯域幅が限られています。このタイプで用いる暗号化方法として、リソースの利用効率は非常に重要です。
#7. マンディは同社の非対称アルゴリズムを用いて、260人の従業員のために鍵を生成する必要があります。必要となる鍵はいくつでしょうか。
非対称アルゴリズムでは、すべてのユーザーが少なくとも一つの鍵のペア(秘密鍵と公開鍵)しておく必要があります。公開鍵システムでは、各エンティティは別の鍵を有しています。この環境で必要なキーの数を決定するための式は N ×2の数でになります(Nは配布する人数)。つまり、260×2=520となります。よって正解は、「520」になります。
#8. AESのアルゴリズムは、何のために使用されていますか?
〇:データの暗号化
AES(Advanced Encryption Standard)は、以前のデファクトスタンダードであるデータ暗号化規格(DES)を改善するために開発されたデータ暗号化規格です。対称アルゴリズムとしては、AESはデータを暗号化するために使用されます。よって正解は、「データの暗号化」になります。
ほかの選択肢でもAESを利用するシーンはありますが、データの暗号化が最も焦点のあっている、もしくはマシな回答です。このように、すべて正しいと思われる中から選択するケースもあります。
×:データの整合性
デジタル署名の特性です。
×:キーリカバリ
復号やキーエスクローの特性です。
×:対称鍵の配布
AESの配布のために対称鍵を用いることは鍵配送問題に低触します。
#9. ストリーミング暗号をするには何を使えばよいでしょう?
〇:ワンタイムパッド
ストリーム暗号は、ワンタイムパッドの技術を参照しています。
×:AES
AESは対称ブロック暗号であるため、正しくありません。ブロック暗号は、暗号化および復号の目的で使用される場合、メッセージはビットのブロックに分割されます。
×:ブロック暗号
ブロック暗号は、暗号化および復号化目的のために使用されます。メッセージは、ビットのブロックに分割されているため、間違っています。
×:RSA
RSAは、非対称アルゴリズムであるため、正しくありません。
#10. マージは、ジョージに送信されるメッセージのデジタル署名を作成するために彼女の秘密鍵を使用していますが、彼女はジョージに秘密鍵を表示したり共有していない。この状況を示しているものはどれか。
〇:ゼロ知識証明
ゼロ知識証明は、誰かがあなたが知る必要があるよりも、より多くの情報を伝えることなく、あなたに何かを伝えることができることを意味します。暗号化では、それはあなたがその鍵を共有するか、誰にもそれを示すことなく、特定のキーを持っていることを証明することを意味します。ゼロ知識証明(通常は数学的)は、敏感な何かを明らかにすることなく、真実であることを別のものに証明するために、一方の当事者のための対話的な方法です。
×:キークラスタリング
キークラスタリングとは、同じ平文を別々の鍵で暗号化したのに、同じ暗号文になる現象です。
×:誕生日攻撃を回避
攻撃者は、誕生日攻撃と呼ばれる、衝突を強制しようと試みることができます。この攻撃は、標準的な統計に存在する数学的な誕生日のパラドックスに基づいています。これは確率論で誕生日の問題の背後に数学を利用した暗号攻撃です。
×:データの機密性を提供
データが鍵で暗号化されたときに暗号化を介して提供されるもので、正しくありません。
#11. 次のうちバーナム暗号の脆弱性はどれでしょうか。
バーナム暗号では、暗号鍵を安全に共有する必要があります。ここで、暗号鍵と復号鍵が一緒であるため、対話相手にも共通の鍵を事前に共有しておく必要がありますが、そもそも安全に文章を共有するために暗号化したいのであって、暗号化のために安全な共有方法を用意するのはおかしな話です。また、バーナム暗号での暗号鍵は乱数を使います。当然、コンピュータ上で乱数を発生させるわけですが、コンピュータ計算によって算出した乱数というのは疑似乱数と呼ばれ、一見乱数に見えるというだけで実は規則性があります。そのため、推測できる鍵を生成しているということになり、どれほど安全な暗号化であると言えるのかは乱数の精度によって変わります。よって正解は、「疑似乱数精度と鍵配送」になります。
#12. 既知平文攻撃、選択平文攻撃、適応的選択平文攻撃のうち最も鍵の発見が困難であるものはどれか。
〇:既知平文攻撃
既知平文攻撃とは、解読者は無差別に平文を取得できる状況です。暗号文単独攻撃とは、解読者は無差別に暗号文を取得できる状況です。既知平文攻撃は平文を取得するものの、それが何の暗号文と対になっているがわからない状況なので、つまりは2つとも無作為な暗号文のみで復号を試みるということです。この状況では解読することが難しいと言えます。よって正解は、「既知平文攻撃」になります。
×:選択平文攻撃
選択平文攻撃とは、解読者は、取得する平文は自由に選択して暗号文を取得できる状況です。
×:適応的選択平文攻撃
適応的選択平文攻撃とは、解読者は取得する平文は自由に選択し暗号文を取得でき、その結果を見たうえで再度取得を繰り返すことができます。
×:どれでもない
”最も”を選ぶ選択肢でどれでもないという回答は稀です。
#13. TLSは信頼できないネットワーク上で発生するトランザクションを保護するために使用されるプロトコルです。次のうち、TLS接続のセットアッププロセス中に行われるものについて適切な説明はどれでしょうか?
〇:クライアントはセッション鍵を生成し、公開鍵でそれを暗号化します。
Transport Layer Security(TLS)は、公開鍵暗号を使用して、データの暗号化、サーバ認証、メッセージの整合性、またオプションでクライアント認証を提供します。クライアントが暗号保護されたページへのアクセスした場合、WebサーバはTLSを起動し、以降の通信を保護するために処理を開始します。サーバは安全なセッションが確立するため、スリーハンドシェイクを行います。その後、場合によってデジタル証明書によるクライアント認証が入ります。そして、クライアントは、セッション鍵を生成し、サーバの公開鍵でそれを暗号化し、共有します。このセッションキーは、以降に送信するデータを暗号化するための対称鍵に利用します。よって正解は、「クライアントはセッション鍵を生成し、公開鍵でそれを暗号化します。」になります。
×:サーバはセッション鍵を生成し、公開鍵でそれを暗号化します。
サーバー側は公開鍵による、暗号を行いません。
×:サーバーはセッション鍵を生成し、秘密鍵で暗号化します。
サーバー側から暗号化を行っても、公開されている鍵で復号できるため、構造上ありません。
×:クライアントはセッション鍵を生成し、秘密鍵で暗号化します。
クライアント側は秘密鍵を持っていません。
#14. 次のうちステガノグラフィの説明として間違っているものはどれでしょうか?
〇:利用される最も一般的な方法として、最上位ビットを変更します。
ステガノグラフィーは、他のメディアタイプのデータに隠蔽する方法です。媒体のいくつかの種類にメッセージを埋め込む最も一般的な方法の一つは、最下位ビット(LSB)を使用しています。ファイルの多くの種類が変更され、機密データが見えるようにしてファイルを変更せずに非表示にすることができる場所であるためです。LSBのアプローチでは、高解像度や音を多く含むオーディオファイル(高ビットレート)のグラフィックス内に情報を隠すことに成功しています。
×:抽象化による隠蔽です。
ステガノグラフィは、抽象化による隠蔽であるため、正しくありません。あいまいさによるセキュリティは、実際に対策を使って何かを確保するのではなく、誰かが資産を保護する方法として、秘密を使用することを意味します。
×:暗号化がそうであるように、ステガノグラフィも機密データ自体の存在性を表に示しているわけではない。
暗号化を行うようにステガノグラフィが自分自身に注意を引くしないことは事実です。つまりは、抽象化による隠蔽です。
×:メディアファイルは、サイズが大きいステガノグラフィ伝送に最適です。
誰もが気づくことは低い可能性と操作するための複数のビットを私用する必要があるため、より大きなメディアファイルはステガノグラフィ伝送のために理想的であることは事実であるため、正しくありません。
#15. 仮想化の利点として誤っているものはどれでしょうか。
〇:オペレーティングシステムのパッチ適用が簡単になる。
誤っているものを選択する問題です。仮想化は、オペレーティングシステムのパッチ適用を簡素化しません。実際、少なくとも1つのオペレーティングシステムが追加されているため、複雑になっています。各オペレーティングシステムは一般的なバージョン構成と異なり、パッチ適用の複雑さが増します。サーバー自体のオペレーティングシステムは、ホスト環境内でゲストとして実行されます。従来のサーバーオペレーティングシステムをパッチして維持するだけでなく、仮想化ソフトウェア自体をパッチして維持する必要があります。よって正解は、「オペレーティングシステムのパッチ適用が簡単になる。」になります。
この問題に関しては、仮想化のすべての技術体系を理解していることを求めてはいません。ここで要求されるのは、消去法による回答の選定です。
×:安全なコンピューティングプラットフォームを構築できる。
安全なコンピューティングプラットフォームを構築すること自体は仮想化の特徴ではないかもしれません。しかし、安全な環境を構築できないか?ということを否定できないため、誤っている選択肢から外れます。
×:障害およびエラーの封じ込めを提供できる。
仮想化は、ホストの独立を行うことができます。封じ込めという意味では、物理サーバからの独立による障害およびエラーの封じ込めを提供できる解釈も可能です。よって否定できないため、誤っている選択肢から外れます。
×:強力なデバッグ機能を提供できる。
仮想化は、クリーンな仮想ホストを立てるだけではなく、固有の環境を再現することができます。よって否定できないため、誤っている選択肢から外れます。
#16. 仮想ストレージは、システムメモリ用のRAMと二次記憶装置を組み合わせています。次のうち仮想ストレージに関するセキュリティ上の懸念事項はどれですか?
〇:複数のプロセスが同じリソースを使用している
システムは、RAMメモリ空間を拡張するために予約されているハードドライブスペース(スワップスペースと呼ばれる)を使用します。システムが揮発性メモリ空間をいっぱいになると、メモリからハードドライブにデータが書き込まれます。プログラムがこのデータへのアクセスを要求すると、ハードドライブからページフレームと呼ばれる特定の単位でメモリに戻されます。ハードディスクのページに保存されているデータにアクセスすると、物理ディスクの読み書きアクセスが必要になるため、メモリに保存されているデータにアクセスするより時間がかかります。仮想スワップ領域を使用するセキュリティ上の問題は、2つ以上のプロセスが同じリソースを使用し、データが破損または破損する可能性があることです。
×:クッキーがメモリ内に永続的に残ることを可能にする
仮想記憶域はCookieに関連していないため、正しくありません。仮想ストレージは、ハードドライブスペースを使用してRAMメモリスペースを拡張します。 Cookieは、主にWebブラウザで使用される小さなテキストファイルです。クッキーには、Webサイト、サイト設定、ショッピング履歴の資格情報を含めることができます。 Cookieは、Webサーバーベースのセッションを維持するためにも一般的に使用されます。
×:サイドチャネル攻撃が可能になる
サイドチャネル攻撃は物理的な攻撃であるため、正しくありません。この種の攻撃では、放棄された放射線、処理に要した時間、タスクを実行するために消費された電力などからメカニズム(スマートカードや暗号化プロセッサなど)がどのように機能するかに関する情報を収集します。情報を使用して、そのメカニズムをリバースエンジニアリングして、セキュリティタスクの実行方法を明らかにします。これは仮想ストレージに関連していません。
×:2つのプロセスがサービス拒否攻撃を実行できる
オペレーティングシステムがすべてのリソース間でメモリを共有する必要があるため、プロセス間でリソースを共有しているシステム内で最大の脅威は、あるプロセスが他のプロセスのリソースに悪影響を及ぼすことです。これはメモリの場合には、特に当てはまります。なぜならすべてのそれらが機密であるかどうかに関係なく、そこに命令が格納されるからです。2つのプロセスが連携してサービス拒否攻撃を行うことは可能ですが、これは仮想ストレージの使用の有無にかかわらず実行できる攻撃の1つに過ぎません。
#17. 米国国家安全保障局(NSA)は、すべてのマザーボードにクリッパーチップを組み込みたいと考えていました。このチップはどの暗号化アルゴリズムを使用しましたか?
クリッパーチップは、米国国家安全保障局(NSA)によって開発され、組み込みのバックドアとして「音声およびデータメッセージ」を保護する暗号化デバイスとして搭載されたチップセットです。ブロック暗号であるSkipJackを使用していました。
#18. 暗号化を2回しているのにさほど暗号強度がないと言えるのは、次のうちどの攻撃に依存するものか。
〇:中間一致攻撃
中間一致攻撃とは、暗号と復号を同時にすることにより鍵を取得する攻撃です。DESのように古い暗号化方式であっても、暗号化を2回繰り返せば安全であろうと一瞬思います。しかしながら、2回暗号化してもさほど強度が上がりません。暗号化を2回繰り返すと、平文、暗号文1回目、暗号文2回目の3つができます。めぼしい鍵をひとつずつあてはめていきもしもそれが正しい鍵であるとき、暗号と復号を同時に行っていけばどこかで一致します。わざわざ2回も暗号化しているのに、暗号文から平文を見つけるのとあまり変わりません。共通鍵暗号化方式の一つであるDESは脆弱性が発見された後、数段階DESを行う方法が考えられました。2DESではこの中間一致攻撃の対象になるため、3回を繰り返す3DESという方法が考案されました。よって正解は、「中間一致攻撃」になります。
×:CRIME攻撃
CRIME攻撃とは、暗号文の圧縮率から元のデータを解読する攻撃です。
×:BEAST攻撃
BEAST攻撃とは、Web通信での暗号化の脆弱性を利用して、盗聴する攻撃です。
×:サイドチャネル攻撃
サイドチャネル攻撃とは、物理的な情報からシステムデータを盗聴する攻撃です。
#19. ジェフは新製品に暗号化技術を取り得たい。インターネット上に公開されている暗号化方法を検討しているようだ。どのような助言をするべきか。
暗号アルゴリズムは暗号する計算を指しているものであり、暗号アルゴリズムが公開されていたとしても解読には膨大な労力を割くことになっている。AESなどの現代の暗号を提供する暗号アルゴリズムは公開されている。逆に、自社開発をした場合、隠すことによるセキュリティを持っているものの、大変なリソースを割くことになるためお勧めできない。
#20. 上司のドキュメントを書き換えることにより、上司に誤った情報を流すことがないことを保証するためのアクセス制御の公理はどれでしょうか。
〇:スター完全性公理
Bibaモデルでは、完全性のあるモデルとは2つの公理を持つものと定義しています。シンプル完全性公理とは、部下のドキュメントが見ること、Read Downがないことです。スター完全性公理とは、上司のドキュメントを書き換えること、Write Upがないことです。シンプル完全性公理が守られないと、部下のドキュメントが見られ、下位にある機密レベルのない誤った情報を吸収しかねないのです。スター完全性公理が守られないと、上司のドキュメントを書き換えてしまい、それを見た上司に誤った情報を流すことになります。そのため、2つとも完全性を保つ条件になります。よって正解は、「スター完全性公理」になります。
×:シンプル完全性公理
シンプル完全性公理とは、Read Downに対する制約です。
×:強トランキリ公理
強トランキリティ属性とは、システム稼働中は権限変更しないことです。
×:弱トランキリ公理
弱トランキリティ属性とは、属性が矛盾するまで権限変更しないことです。




