

ドメイン3の試験です。
70%以上で合格になります。
#1. ジェフは新製品に暗号化技術を取り得たい。インターネット上に公開されている暗号化方法を検討しているようだ。どのような助言をするべきか。
#2. 仮想化の利点として誤っているものはどれでしょうか。
〇:オペレーティングシステムのパッチ適用が簡単になる。
誤っているものを選択する問題です。仮想化は、オペレーティングシステムのパッチ適用を簡素化しません。実際、少なくとも1つのオペレーティングシステムが追加されているため、複雑になっています。各オペレーティングシステムは一般的なバージョン構成と異なり、パッチ適用の複雑さが増します。サーバー自体のオペレーティングシステムは、ホスト環境内でゲストとして実行されます。従来のサーバーオペレーティングシステムをパッチして維持するだけでなく、仮想化ソフトウェア自体をパッチして維持する必要があります。よって正解は、「オペレーティングシステムのパッチ適用が簡単になる。」になります。
この問題に関しては、仮想化のすべての技術体系を理解していることを求めてはいません。ここで要求されるのは、消去法による回答の選定です。
×:安全なコンピューティングプラットフォームを構築できる。
安全なコンピューティングプラットフォームを構築すること自体は仮想化の特徴ではないかもしれません。しかし、安全な環境を構築できないか?ということを否定できないため、誤っている選択肢から外れます。
×:障害およびエラーの封じ込めを提供できる。
仮想化は、ホストの独立を行うことができます。封じ込めという意味では、物理サーバからの独立による障害およびエラーの封じ込めを提供できる解釈も可能です。よって否定できないため、誤っている選択肢から外れます。
×:強力なデバッグ機能を提供できる。
仮想化は、クリーンな仮想ホストを立てるだけではなく、固有の環境を再現することができます。よって否定できないため、誤っている選択肢から外れます。
#3. 啓発と教育の違いは何でしょうか。
#4. どうやらこの組織は職権乱用があるようだ。各職権の何を、どのように、どこで、誰が、いつ、なぜを明確にするアプローチはどれでしょうか。
〇:ザックマンフレームワーク
ザックマンフレームワークとは、各職権に対して、何を、どのように、どこで、誰が、いつ、なぜを決めるエンタープライズアーキテクチャです。エンタープライズアーキテクチャとは、事業目標を達成するために経営体制を整えることです。事業目標を達成するために組織を作るわけですが、基本的には事業目標が大きくなるほど組織も大きくなります。組織の構造を整備しておかないと、しなければならない仕事が残留したり、他と被っている権限があるために職務間で軋轢を生む可能性があり、組織は効率的に動かないのです。そこで、組織を整えるためには、各職権のスコープを明確にすることが必要です。ここでいう職権というのは、人事や営業といった観点とは違います。ビジネス目標を達成するために階層的に分離されていると考えるとわかりやすいでしょう。エグゼクティブ、ビジネス管理、アーキテクチャー、エンジニア、下請け業者、利害関係者でそれぞれスコープを明確化します。よって正解は、「ザックマンフレームワーク」になります。
×:SABSA
SABSA(Sherwood Applied Business Security Architecture)とは、ビジネス目標を達成するにあたり、セキュリティ策がちゃんと機能していることを保証するためのフレームワークです。整理する対象のタスクはザックマンフレームワークと異なり階層的な要素になります。ビジネス要件>概念アーキテクチャ>論理サービスアーキテクチャ>物理インフラストラクチャアーキテクチャ>テクノロジと製品で、それぞれ5W1Hを実践します。
×:Five-W法
このような言葉はありません。あったとしても解釈しやすいように作られた造語です。
×:Bibaモデル
Bibaモデルとは、データが勝手に変更されないことを示すセキュリティモデルの一つです。
#5. AESのアルゴリズムは、何のために使用されていますか?
〇:データの暗号化
AES(Advanced Encryption Standard)は、以前のデファクトスタンダードであるデータ暗号化規格(DES)を改善するために開発されたデータ暗号化規格です。対称アルゴリズムとしては、AESはデータを暗号化するために使用されます。よって正解は、「データの暗号化」になります。
ほかの選択肢でもAESを利用するシーンはありますが、データの暗号化が最も焦点のあっている、もしくはマシな回答です。このように、すべて正しいと思われる中から選択するケースもあります。
×:データの整合性
デジタル署名の特性です。
×:キーリカバリ
復号やキーエスクローの特性です。
×:対称鍵の配布
AESの配布のために対称鍵を用いることは鍵配送問題に低触します。
#6. サリーは彼女の組織内の鍵の管理を担当しています。次のうちどれが安全な鍵管理として間違っていますか?
〇:有効期限は短く設定する必要があります。
鍵管理は、適切な保護のために重要です。鍵管理の一部は、鍵の有効期間を決定することであり、それは保護しているデータの感度に応じて決められるでしょう。機密データに関しては定期的に鍵を変更することが求められ、その鍵の有効期限も短くなります。一方、安全性の低いデータは、有効期限の長い鍵であっても問題はありません。
×:鍵は、バックアップまたは緊急事態に備えて預託するべきです。
鍵がバックアップまたは緊急事態の場合に預託しなければならないことは事実であるので、間違っています。鍵は、紛失破壊、破損する危険にさらされています。必要なときにバックアップコピーが利用可能であり、容易にアクセスできる必要があります。
×:鍵を公開してはいけません。
当然です。鍵なのですから。
×:キーは保存され、安全な手段によって送信されるべきです。
鍵が格納され、安全な手段によって送信されるべきであることは事実であるので、間違っています。キーは配布の前後に格納されています。キーがユーザに配布される場合には、ファイルシステム内の安全な場所に格納され、制御された方法で使用される必要があります。
#7. 量子コンピュータの開発によって暗号化技術が解読されるニュースを見た。コンピュータの計算能力の向上に伴って、既存の暗号が解読される現象を何というか。
#8. CAは、必要な証明書を失効する責任があります。次のうち、CRLやOCSPを適切に説明しているものはどれでしょうか?
〇:OCSPは、証明書の検証プロセス中にCRLをチェックするために特別に開発したプロトコルです。
認証局(CA)が証明書作成し、それらを維持し、配り、それらを必要に応じて取り消すための責任があります。取り消しは、CAによって処理され、取り消された証明書情報が証明書失効リスト(CRL)に格納されています。これは、取り消されたすべての証明書のリストです。このリストは維持され、定期的に更新されます。証明書には、鍵の所有者の秘密鍵が危殆化したため取り消すか、CAの漏洩か、証明書が間違った場合に失効されます。証明書が何らかの理由で無効になった場合、CRLは他の人がこの情報をお知らせするための機構です。オンライン証明書状態プロトコル(OCSP)は、このCRLを使用しています。CRLを使用する場合は、ユーザーのブラウザは、認定が取り消されたか、CAが絶えず、彼らが更新されたCRLを持っていることを確認するためにクライアントにCRL値を調べる必要があります。OCSPが実装されている場合は、バックグラウンドで自動的にこの作業を行います。これは、証明書のリアルタイム検証を行い、証明書は、有効、無効、または不明であるかどうかをユーザーに戻って報告します。
×:CRLは、OCSPへのより効率的なアプローチとして開発されました。
CRLはしばしば面倒なアプローチであるため、正しくありません。OCSPは、この面倒くささに対処するために使用されています。OCSPはCRLを使用するときに、バックグラウンドでこの作業を行います。OCSPは、証明書が失効しているかどうかを確認するために、CRLをチェックします。
×:OCSPは、CRLに失効した証明書を提出するプロトコルです。
OCSPは、CRLに失効した証明書を提出していないため、正しくありません。CAは、証明書の作成、配布、および保守を担当しています。
×:CRLは、OCSPに証明書やレポートのリアルタイム検証を行います。
CRLが、OCSPに証明書のリアルタイム検証を行っているわけではありませんので、間違っています。
#9. 次のうち参照モニターとセキュリティカーネルの関係を正しく記述しているのはどれですか?
〇:セキュリティカーネルは、参照モニターを実装し実行する
信頼できるコンピューティングベース(TCB)は、システムの保護メカニズムの完全な組み合わせです。これらは、ハードウェア、ソフトウェア、およびファームウェアの形式です。これらの同じコンポーネントは、セキュリティカーネルも構成します。参照モニターは、ハードウェア、ソフトウェア、およびファームウェアを介してセキュリティカーネルによって実装および強制されるアクセス制御の概念です。その際、セキュリティカーネル、サブジェクトが要求しているオブジェクトにアクセスするための適切な権限を持つことを保証します。プログラム、ユーザー、またはプロセスである対象は、適切なアクセス権があることが証明されるまで、要求しているファイル、プログラム、またはリソースにアクセスできません。
×:参照モニターは、セキュリティカーネルで構成された信頼されたコンピューティングベース(TCP)のコアである
参照モニターはTCBの中核ではないため、正しくありません。 TCBのコアはセキュリティカーネルであり、セキュリティカーネルは参照モニターの概念を実行します。参照モニターは、アクセス制御に関する概念です。物理的なコンポーネントではないため、「抽象的なマシン」と呼ばれることがよくあります。
×:参照モニターは、セキュリティカーネルを実装し実行する
参照モニタがセキュリティカーネルを実装して実行しているわけではない、正しくありません。逆で、セキュリティカーネルは参照モニタを実装し、実行します。参照モニタは抽象的な概念であり、セキュリティカーネルは信頼できるコンピューティングベース内のハードウェア、ソフトウェア、ファームウェアの組み合わせです。
×:セキュリティカーネルつまり抽象的なマシンは、参照モニターの概念を実装される
抽象的なマシンはセキュリティカーネルの別の名前ではないため、正しくありません。抽象的なマシンは、参照モニターの別名です。この概念は、抽象的なマシンがサブジェクトとオブジェクトとの間の仲介者として機能し、サブジェクトが要求しているオブジェクトにアクセスするのに必要な権利を有することを保証し、無許可のアクセスおよび改変から主題を保護します。セキュリティカーネルは、これらの活動を実行するために機能しています。
#10. 暗号化を2回しているのにさほど暗号強度がないと言えるのは、次のうちどの攻撃に依存するものか。
〇:中間一致攻撃
中間一致攻撃とは、暗号と復号を同時にすることにより鍵を取得する攻撃です。DESのように古い暗号化方式であっても、暗号化を2回繰り返せば安全であろうと一瞬思います。しかしながら、2回暗号化してもさほど強度が上がりません。暗号化を2回繰り返すと、平文、暗号文1回目、暗号文2回目の3つができます。めぼしい鍵をひとつずつあてはめていきもしもそれが正しい鍵であるとき、暗号と復号を同時に行っていけばどこかで一致します。わざわざ2回も暗号化しているのに、暗号文から平文を見つけるのとあまり変わりません。共通鍵暗号化方式の一つであるDESは脆弱性が発見された後、数段階DESを行う方法が考えられました。2DESではこの中間一致攻撃の対象になるため、3回を繰り返す3DESという方法が考案されました。よって正解は、「中間一致攻撃」になります。
×:CRIME攻撃
CRIME攻撃とは、暗号文の圧縮率から元のデータを解読する攻撃です。
×:BEAST攻撃
BEAST攻撃とは、Web通信での暗号化の脆弱性を利用して、盗聴する攻撃です。
×:サイドチャネル攻撃
サイドチャネル攻撃とは、物理的な情報からシステムデータを盗聴する攻撃です。
#11. マージは、ジョージに送信されるメッセージのデジタル署名を作成するために彼女の秘密鍵を使用していますが、彼女はジョージに秘密鍵を表示したり共有していない。この状況を示しているものはどれか。
〇:ゼロ知識証明
ゼロ知識証明は、誰かがあなたが知る必要があるよりも、より多くの情報を伝えることなく、あなたに何かを伝えることができることを意味します。暗号化では、それはあなたがその鍵を共有するか、誰にもそれを示すことなく、特定のキーを持っていることを証明することを意味します。ゼロ知識証明(通常は数学的)は、敏感な何かを明らかにすることなく、真実であることを別のものに証明するために、一方の当事者のための対話的な方法です。
×:キークラスタリング
キークラスタリングとは、同じ平文を別々の鍵で暗号化したのに、同じ暗号文になる現象です。
×:誕生日攻撃を回避
攻撃者は、誕生日攻撃と呼ばれる、衝突を強制しようと試みることができます。この攻撃は、標準的な統計に存在する数学的な誕生日のパラドックスに基づいています。これは確率論で誕生日の問題の背後に数学を利用した暗号攻撃です。
×:データの機密性を提供
データが鍵で暗号化されたときに暗号化を介して提供されるもので、正しくありません。
#12. 次のうち仮想マシンの定義としてを最も近いものはそれでしょうか?
〇:オペレーティングシステムの仮想インスタンス
仮想マシンは、オペレーティングシステムの仮想インスタンスです。仮想マシンはゲストとも呼ばれ、ホスト環境で動作します。ホスト環境では、複数のゲストを同時に実行できます。仮想マシンは、RAM、プロセッサー、ストレージなどのリソースをホスト環境からプールします。これには、処理効率の向上など、多くのメリットがあります。その他の利点には、レガシーアプリケーションを実行する機能があります。たとえば、組織はWindows 7をロールアウトした後、Windows 7のインスタンス(仮想マシン)でレガシーアプリケーションを実行することを選択することがあげられます。
×:複数のオペレーティングシステム環境を同時に実行するハードウェア
仮想マシンはハードウェアではないため、正しくありません。仮想マシンは、ハードウェア上で動作するオペレーティングシステムのインスタンスです。ホストは複数の仮想マシンを実行できます。つまり、基本的に異なるオペレーティングシステムを同時に実行する1台のコンピュータを持つことができます。仮想マシンを使用すると、未使用のいくつかのサーバーのワークロードを1つのホストに統合することができ、ハードウェアおよび管理の管理作業を節約できます。
×:複数のゲストのための物理的環境
仮想マシンがソフトウェアエミュレーション内で提供し機能するため、正しくありません。ホストは、仮想マシンのメモリ、プロセッサ、バス、RAM、ストレージなどのリソースを提供します。仮想マシンはこれらのリソースを共有しますが、それらのリソースには直接アクセスしません。システムリソースの管理を担当するホスト環境は、リソースと仮想マシン間の仲介役として機能します。
×:レガシーアプリケーションを完全に利用できる環境
多くのレガシーアプリケーションは特定のハードウェアおよび新しいオペレーティングシステムと互換性がないため、正しくありません。このため、アプリケーションは一般にサーバーソフトウェアとコンポーネントを十分に活用していません。仮想マシンは、レガシーアプリケーションや他のアプリケーションが使用可能なリソースを完全に使用できるようにする環境をエミュレートします。これが仮想マシンを使用する理由ですが、利点と定義は違います。
#13. ストリーミング暗号をするには何を使えばよいでしょう?
#14. サブジェクトとオブジェクト間のアクセス権を安全に開発する方法を定義するセキュリティアーキテクチャモデルはどれですか?
〇:Graham-Denningモデル
Graham-Denningモデルは、サブジェクトとオブジェクト間のアクセス権がどのように定義され、開発され、統合されるかを扱っています。これは、特定のサブジェクトがオブジェクトに対して実行できるコマンドの観点から基本的な権利のセットを定義します。このモデルには、これらのタイプの機能を安全に行う方法に関する8つの基本保護権またはルールがあります。
×:Brewer-Nashモデル
ユーザーの以前の操作に応じて動的に変更できるアクセスコントロールを提供することを目的としているため、間違っています。主な目的は、ユーザーのアクセス試行による利益相反から保護することです。たとえば、大規模なマーケティング会社が2つの銀行のマーケティングプロモーションや資料を提供している場合、銀行Aのプロジェクトを担当する従業員は、マーケティング会社が他の銀行顧客である銀行Bの情報を見ることができないはずです。銀行が競争相手であるために利益相反が生じる可能性があります。マーケティング会社のプロジェクトAのプロジェクトマネージャーが、銀行Bの新しいマーケティングキャンペーンに関する情報を見ることができれば、より直接的な顧客を喜ばせるためにプロモーションよりも実行を試みる可能性があります。マーケティング会社は社内の従業員が無責任な行動をとることができてしまうと、評判が悪くなります。
×:Clark-Wilsonモデル
データの整合性を保護し、アプリケーション内で適切にフォーマットされたトランザクションが確実に行われるように、Clark-Wilsonモデルが実装されているため、間違っています。サブジェクトは、許可されたプログラムを通じてのみオブジェクトにアクセスできます。職務の分離が強制される。監査が必要です。 Clark-Wilsonモデルは、権限のないユーザーによる変更の防止、権限のないユーザーによる不適切な変更の防止、内部および外部の一貫性の維持という3つの完全性目標に対応しています。
×:Bell-LaPadulaモデル
米軍のシステムのセキュリティと分類された情報の漏洩に対する懸念に対応するために開発されたモデルであり、間違っています。モデルの主な目的は、機密情報が不正にアクセスされるのを防ぐことです。これは、アクセス制御の機密性の側面を強制するステートマシンモデルです。マトリックスとセキュリティレベルは、サブジェクトが異なるオブジェクトにアクセスできるかどうかを判断するために使用されます。主題のオブジェクトの分類と比較して、オブジェクト間のやりとりの仕方を制御するための特定の規則が適用されます。
#15. 暗号化は、手順や及びアルゴリズムによって異なるセキュリティを提供します。次のうち認証、否認防止、整合性を提供しているものはどれでしょうか?
〇:デジタル署名
デジタル署名は、送信者の秘密鍵で暗号化されたハッシュ値です。署名の行為は秘密鍵でメッセージのハッシュ値を暗号化することを意味します。メッセージは、デジタル認証、否認防止、および整合性を提供し、署名することができます。ハッシュ関数は、メッセージの整合性を保証し、ハッシュ値の署名は、認証と否認防止を提供します。
×:暗号化アルゴリズム
暗号化アルゴリズムは、機密性を提供するので間違っています。暗号化は、最も一般的に対称アルゴリズムを用いて行われます。対称アルゴリズムは、機密性のみではなく、認証、否認防止、および整合性を提供することができます。
×:ハッシュアルゴリズム
ハッシュアルゴリズムは、データの整合性を提供するので間違っています。ハッシュアルゴリズムは、修正が行われたか否かを検出する(また、ハッシュ値と呼ばれる)、メッセージダイジェストを生成します。送信側と受信側は、個別に独自のダイジェストを生成し、受信者はこれらの値を比較します。それらが異なる場合、メッセージが変更されている知ることができます。ハッシュアルゴリズムでは、認証または否認防止を提供することができません。
×:デジタル署名と対の暗号化
暗号化とデジタル署名が、機密性、認証、否認防止、および整合性を提供するので、間違っています。単独の暗号化は、機密性を提供します。そして、デジタル署名、認証、否認防止、および整合性を提供します。質問は、認証、否認防止、整合性を提供することができるが要求されます。意地悪な問題です。
#16. 特定の攻撃の助長にも繋がっているマイクロプロセッサ技術はどれでしょうか?
〇:処理能力の向上
パーソナルコンピュータとサーバーの処理能力の増加により、数年前には実現できなかったセキュリティ機構に対するブルートフォース攻撃やクラッキング攻撃の成功確率が高くなりました。今日のプロセッサは、1秒あたりに驚くほど多くの命令を実行できます。これらの命令を使用して、パスワードや暗号化キーを壊したり、犠牲者のシステムに悪質なパケットを送信するよう指示することができます。
×:回路の増加、キャッシュメモリ、マルチプログラミング
増加しても特定の種類の攻撃がより強力になるわけではないため、正しくありません。マルチプログラミングとは、複数のプログラムまたはプロセスを同時にメモリにロードすることを意味します。これは、ウイルス対策ソフトウェア、ワープロ、ファイアウォール、および電子メールクライアントを同時に実行できるようにするものです。キャッシュメモリは、高速書き込みおよび読み出し動作に使用されるメモリの一種です。システムでは、処理中に何度も特定の情報にアクセスする必要があるとプログラムロジックが想定している場合、情報をキャッシュメモリに保存して、簡単かつ迅速にアクセスできるようにします。
×:二重モード計算
答えの内容が具体的ではなく、問題への適合性を測れません。マイクロプロセッサの進歩を調べるとき、実際のデュアルモード計算はありません。
×:ダイレクトメモリアクセスI/O
CPUを使用せずにI/O(入出力)デバイスとシステムのメモリ間で命令とデータを転送する方法であるため、正しくありません。ダイレクトメモリアクセスI/Oにより、データ転送速度が大幅に向上します。
#17. 次のうちPKI環境で発生する事象はどれでしょうか?
〇:CAは証明書に署名します。
認証局(CA)は、デジタル証明書を維持し、信頼できる機関(またはサーバ)です。証明書を要求すると、登録局(RA)は、その個人の身元を確認し、CAに証明書要求を渡します CAは、証明書を作成し、署名し、その有効期限にわたって証明書を保持しています。
×:RAは証明書を作成し、CAはそれに署名します。
RAは、証明書を作成していないため正しくありません。CAは、それを作成し、それに署名します。RAは、認証登録業務を行います。RAを確立し、証明書を要求する個人のアイデンティティを確認し、エンドユーザーに代わってCAに認証プロセスを開始し、証明書のライフサイクル管理機能を実行することができます。RAは、証明書を発行することはできませんが、ユーザーとCAの間のブローカーとして機能することができます ユーザーが新しい証明書を必要とするとき、彼らはRAに要求を行いRAはCAに行くため、要求を許可する前にすべての必要な識別情報を検証します。
×:RAは証明書に署名します。
RAは、証明書に署名していないため正しくありません。CAは、証明書に署名します。RAは、利用者の識別情報を検証してから、CAに証明書の要求を送信します。
×:ユーザーは証明書に署名します。
ユーザーが証明書に署名していないため、正しくありません。PKI環境では、ユーザーの証明書が作成され、CAによって署名されます。 CAはその公開鍵を保持するユーザー証明書を生成する信頼できる第三者機関です。
#19. 物理的アクセス制御であるゲートとフェンスを設置する理由は何ですか?
#20. 仮想ストレージは、システムメモリ用のRAMと二次記憶装置を組み合わせています。次のうち仮想ストレージに関するセキュリティ上の懸念事項はどれですか?
〇:複数のプロセスが同じリソースを使用している
システムは、RAMメモリ空間を拡張するために予約されているハードドライブスペース(スワップスペースと呼ばれる)を使用します。システムが揮発性メモリ空間をいっぱいになると、メモリからハードドライブにデータが書き込まれます。プログラムがこのデータへのアクセスを要求すると、ハードドライブからページフレームと呼ばれる特定の単位でメモリに戻されます。ハードディスクのページに保存されているデータにアクセスすると、物理ディスクの読み書きアクセスが必要になるため、メモリに保存されているデータにアクセスするより時間がかかります。仮想スワップ領域を使用するセキュリティ上の問題は、2つ以上のプロセスが同じリソースを使用し、データが破損または破損する可能性があることです。
×:クッキーがメモリ内に永続的に残ることを可能にする
仮想記憶域はCookieに関連していないため、正しくありません。仮想ストレージは、ハードドライブスペースを使用してRAMメモリスペースを拡張します。 Cookieは、主にWebブラウザで使用される小さなテキストファイルです。クッキーには、Webサイト、サイト設定、ショッピング履歴の資格情報を含めることができます。 Cookieは、Webサーバーベースのセッションを維持するためにも一般的に使用されます。
×:サイドチャネル攻撃が可能になる
サイドチャネル攻撃は物理的な攻撃であるため、正しくありません。この種の攻撃では、放棄された放射線、処理に要した時間、タスクを実行するために消費された電力などからメカニズム(スマートカードや暗号化プロセッサなど)がどのように機能するかに関する情報を収集します。情報を使用して、そのメカニズムをリバースエンジニアリングして、セキュリティタスクの実行方法を明らかにします。これは仮想ストレージに関連していません。
×:2つのプロセスがサービス拒否攻撃を実行できる
オペレーティングシステムがすべてのリソース間でメモリを共有する必要があるため、プロセス間でリソースを共有しているシステム内で最大の脅威は、あるプロセスが他のプロセスのリソースに悪影響を及ぼすことです。これはメモリの場合には、特に当てはまります。なぜならすべてのそれらが機密であるかどうかに関係なく、そこに命令が格納されるからです。2つのプロセスが連携してサービス拒否攻撃を行うことは可能ですが、これは仮想ストレージの使用の有無にかかわらず実行できる攻撃の1つに過ぎません。