模擬試験(ドメイン3)

ドメイン3の試験です。

70%以上で合格になります。

Results

すばらしい!

まだ見ていないコンテンツがあるかも。

#1. 楕円曲線暗号は非対称アルゴリズムです。他の非対称アルゴリズムと比べて何が優れているでしょうか。

楕円曲線は、アプリケーションの多くの異なる種類の有用性が示されている豊富な数学的構造です。楕円曲線暗号(ECC)は、その効率のために、他の非対称アルゴリズムとは異なります。ECCは、他の非対称アルゴリズムよりも少ないので集中的な数学のより効率的です。ほとんどの場合、キーが長いほど、より多くの保護が提供されるが、ECCは、RSAが必要とするよりも短い鍵サイズと同じレベルの保護を提供することができます。長いキーは数学的なタスクを実行するために、より多くのリソースを必要とするので、ECCで使用されるより小さなキーはデバイスの少ないリソースを必要とします。

 

×:これは、デジタル署名、安全な鍵配布、および暗号化を提供します。

ECCは、デジタル署名、安全な鍵配布、および暗号化を提供する唯一の非対称アルゴリズムではありませんので、間違っています。これらのサービスはまた、RSAおよび他の非対称アルゴリズムによって提供されます。その一方向関数を用いて、ECC暗号化と署名の検証を提供し、逆方向復号化および署名生成を行います。また、その目的地に安全にそれを得るために、対称鍵を暗号化するために使用される意味、鍵交換プロトコルとして使用することができます。

 

×:それは有限で離散対数を計算します。

ディフィー・ヘルマンとエル・ガマルが有限で離散対数を計算するため、間違っています。楕円曲線を扱う数学の分野では、曲線は、グループと呼ばれる構造を構成上の点。これらの点は、ECCの暗号化と復号化の処理のための数式で使用される値です。このアルゴリズムは有限で離散対数の計算とは異なる楕円曲線の離散対数を計算します。

 

×:これは、暗号化を実行するためにリソースの大きな割合を使用します。

他の非対称アルゴリズムと比較した場合のECCがはるかに少ないリソースを使用しているため正しくありません。無線機器や携帯電話のようないくつかのデバイスは、処理能力、ストレージ、電力、帯域幅が限られています。これらのタイプのデバイスと、リソースの利用効率が非常に重要です。

#2. インサイダー取引は意図せぬ情報の伝達によって生じてしまうことがある。次のうち、このような事態を備えるために最も適切なアクセス制御モデルは何か。

#3. 上司のドキュメントを書き換えることにより、上司に誤った情報を流すことがないことを保証するためのアクセス制御の公理はどれでしょうか。

#4. どうやらこの組織は職権乱用があるようだ。各職権の何を、どのように、どこで、誰が、いつ、なぜを明確にするアプローチはどれでしょうか。

#5. 次のうち、PKI環境で発生する事象はどれでしょうか?

認証局(CA)は、デジタル証明書を維持し、問題信頼できる機関(またはサーバ)です。人は、証明書を要求すると、登録局(RA)は、その個人の身元を確認し、CAにオフに証明書要求を渡します CAは、デジタル要求者に送信し、それに署名し、証明書を作成し、その寿命にわたって証明書を保持しています。受信機は、証明書がその特定のCAから来ていることを確認できるように、CAは、デジタルそれに署名します CAはデジタルで、秘密鍵で証明書に署名し、受信機はCAの公開鍵を使用してこの署名を検証します。

 

×:RAは、証明書を作成し、CAはそれに署名します。

RAは、証明書を作成していないため正しくありません。CAは、それを作成し、それに署名します。RAは、認証登録業務を行います。RAを確立し、証明書を要求する個人のアイデンティティを確認し、エンドユーザーに代わってCAに認証プロセスを開始し、証明書のライフサイクル管理機能を実行することができます。RAは、証明書を発行することはできませんが、ユーザとCAの間のブローカーとして機能することができます ユーザーが新しい証明書を必要とするとき、彼らはRAに要求を行い、RAはCAに行くために、要求を許可する前に、すべての必要な識別情報を検証します

 

×:RAは、証明書に署名します。

RAは、証明書に署名していないため正しくありません。CAは、証明書に署名します。RAは、利用者の識別情報を検証してから、CAに証明書の要求を送信します

 

×:ユーザーは、証明書に署名します。

ユーザーが証明書に署名していないため、正しくありません。PKI環境では、ユーザの証明書が作成され、CAによって署名されました CAはその公開鍵を保持するユーザー証明書を生成し、維持信頼できる第三者機関です。証明書は、デジタル証明書がその特定のCAによって作成されたことを他の人に自信を提供するために署名されています

#6. CPUとオペレーティングシステムは、主に2種類のマルチタスクモードで動作します。プリエンプティブマルチタスクモードでシステムリソースのアクセスと使用を制御するものは何ですか?

オペレーティングシステムは協調的に開始され、プリエンプティブマルチタスクに進化しました。オペレーティングシステムは、Windows 9x以降のバージョンやUnixシステムで使用されるプリエンプティブマルチタスクを使用して、プロセスがリソースを使用できる期間を制御します。システムは、CPU(または他のシステム・リソース)を使用しているプロセスを中断し、時分割を使用して別のプロセスがそのプロセスにアクセスできるようにすることができます。したがって、プリエンプティブ・マルチタスキングを使用するオペレーティング・システムではショーが実行され、悪い動作をすると、あるアプリケーションが別のアプリケーションに悪影響を及ぼすことはありません。協調マルチタスキングを使用していたオペレーティングシステムでは、プロセスがリソースの解放を制御し過ぎていました。アプリケーションがハングアップしたとき、通常は他のアプリケーションやオペレーティングシステム自体に影響を与えました。

 

×:ユーザーとアプリケーション

プリエンプティブマルチタスクモードでシステムリソースのアクセスと使用を制御しないため、正しくありません。しかし、アプリケーションは、協調マルチタスクモードでのシステムリソースの使用をより詳細に制御します。オペレーティングシステム自体は、アプリケーションまたはユーザーではなく、プリエンプティブまたは協調マルチタスクモードで動作します。

 

×:メモリにロードされたプログラム

特定のマルチタスクモードではプログラムが実行されないため、正しくありません。 Windows 3.1やMacintoshシステムで使用されていた協調マルチタスキングでは、使用していたリソースを自発的に解放するプロセスが必要でした。これは必ずしも安定した環境ではありませんでした。なぜなら、プログラマーが、アプリケーションを使ってアプリケーションを終了したときにリソースを解放するコードを正しく書いていないと、リソースがアプリケーションに無期限にコミットされ、他のプロセスで利用できなくなるからです。

 

×:CPUとユーザ

ユーザおよびCPUがアクセスおよびシステム資源の使用を制御しないため、不正確である。代わりに、オペレーティングシステムは、異なるプロセスを割り当てることができるプロセッサのタイムスライスを制御します。マルチタスキングは、オペレーティングシステムがCPUへのアクセスを使用する方法です。これは、協調または先取りのいずれかになります。

#7. 多くの入力が可能となるようにプログラムの格納領域を広げることにより、回避できる脅威・脆弱性はどれでしょうか。

悪いプログラミング手法は、ソフトウェアがそれを格納するための領域を割り付けているよりも多くの入力を可能にします。これは、割り当てられたバッファの終了後、データやプログラムのメモリを上書きし、時にはそれは、攻撃者はプログラムコードを注入した後、プロセッサはバッファオーバーフローと呼ばれるもので、それを実行させることができます。これは、攻撃者に成功裏に攻撃されたソフトウェアが保持しているものと同じレベルのアクセス権を与えます。プログラムが管理者ユーザーとして、またはシステム自体によって実行された場合、これは、システムへの完全なアクセスを意味することができます。良いプログラミングの練習、自動化されたソースコードスキャナ、強化されたプログラミングライブラリ、およびバッファオーバーフローを禁止強く型付けされた言語は、この種の脆弱性を軽減するすべての方法です。

×: シンボリックリンク

シンボリックリンクは別の場所にシステムファイルやデータへのアクセスをリダイレクトするスタブファイルであるため、正しくありません。攻撃者はシンボリックリンクを損なうことができる場合、攻撃者は不正なアクセスを得ることができてもよいです。(シンボリックリンクは、UNIXベースおよびLinuxタイプのシステムで使用されている。)これは、攻撃者が重要なデータを損傷および/またはシステムへの特権アクセスを取得することを可能にします。この歴史的な例では、パスワードのデータベースを削除、または本質的には、パスワードなしのルートと同等のアカウントを作成し、文字でパスワードデータベース内の行を置き換えるためにプログラムを引き起こすために、シンボリックリンクを使用することでした。プログラム、特にスクリプトは、ファイルへのフルパスを回避することができないことを確実にするために記述する必要があります。

 

×:ファイル記述子

プログラムはファイル記述子の危険な使用を行い、攻撃者は予期せぬ入力をプログラムに提供させるか、出力が実行中のプログラムの権限で予期しない場所に行くために引き起こすことができる場合、ファイルディスクリプタが悪用されているので、間違っています。ファイル記述子は、多くのオペレーティングシステムは、プロセスで開いているファイルを表すために使用番号です。特定のファイルディスクリプタの番号は、すべてのプログラムに同じことを意味し、普遍的なものです。良いプログラミングプラクティス、自動化されたソースコードスキャナ、およびアプリケーションのセキュリティテストは、ファイルディスクリプタの攻撃を軽減するすべての方法です。

×:カーネルの欠陥

カーネルの欠陥が深いオペレーティングシステム内部で、ユーザーインターフェースのレベルより下に発生する問題であるため、正しくありません。攻撃可能な場合、攻撃者によって到達することができ、カーネルの欠陥は、攻撃者はシステムの制御の最も強力なレベルを与えます。十分なテストが-されて速やかに可能な限り小さく脆弱性の窓を維持するために環境にデプロイした後にシステム-動作にそのセキュリティパッチを確保することが重要です。

#8. デビッドは、新しいブランチオフィスのサーバルームを準備しています。彼は、プライマリおよびセカンダリサーバルームの入口ドアは何のロック機構を使用する必要がありますか?

データセンター、サーバールーム、ワイヤリングクローゼットは、配線流通センターの近くに、施設の中核分野に配置する必要があります。厳格なアクセス制御メカニズムと手順は、これらの領域のために実施されるべきです。アクセス制御メカニズムは、スマートカードリーダ、バイオメトリックリーダ、またはこれらの組み合わせをロックすることができます。これらの制限区域は一つだけアクセスドアを持っている必要がありますが、火災コードの要件は、通常、ほとんどのデータセンタやサーバルームには、少なくとも2つのドアが存在しなければならない決まります。一つだけドアが毎日の入り口と出口と他のドアのために使用されるべき緊急の場合のみ使用されるべきです。この第二のドアは、人々は、このドアを通って来るできないようにする必要があり意味のアクセスドア、あってはなりません。これは、ロックされる必要がありますが、それは内側から押して、終了として使用する場合は、ロックを解放しますパニックバーを持っている必要があります。

 

×:プライマリおよびセカンダリ玄関ドアはスワイプカードや暗号ロックを介して制御アクセス権を持っている必要があります。  

入り口は二ドアであっても、識別、認証、および承認プロセスとを通過することが許可されるべきではないので、間違っています。唯一のサーバールームに1エントリポイントがあるはずです。他のドアが入り口を提供すべきではありませんが、非常口のために使用することができます。したがって、二次ドアは侵入を防ぐための内部から保護する必要があります。

 

×:主要な入り口のドアは、警備員を介して制御されたアクセスを持つ必要があります。二ドアは内側から固定され、エントリを許可されるべきではありません。

サーバルームへの主要な入り口のドアは、識別、認証、および承認プロセスを実行する必要があるため正しくありません。スワイプカードや暗号ロックがこれらの機能を果たします。サーバルームには、理想的には、階段、廊下、ローディングドック、エレベーター、およびトイレなどの公共の場から直接アクセスできないようにしてください。これはカジュアルな通行人から足のトラフィックを防ぐのに役立ちます。確保される領域への扉によってている人には、例えば、会議室への道上にあるものとは対照的に、そこにいるための正当な理由を持っている必要があります。

 

×:主要な入り口のドアは、スワイプカードや暗号ロックを介して制御アクセス権を持っている必要があります。二ドアは警備員を持っている必要があります。  

二ドアはセキュリティガードを持つべきではないので、間違っています。それがエントリとして使用することができないようにドアが単に内側から保護する必要があります。二ドアは非常口として機能する必要があります。

#9. 適切に実装されている場合、ワンタイムパッドは、完全な暗号化方式です。次のうちどれが正しく実装のための要件について説明しますか?

ワンタイムパッドが正しく実装されていれば、それが割れないと見なされるため、完全な暗号化方式です。これは、1917年にギルバートバーナムによって発明されたので、時にはそれは、バーナム暗号と呼ばれています。パッドは、メッセージと少なくとも同じ長さでなければなりません。それはメッセージ限りでない場合、パッドはメッセージ全体をカバーするために再利用する必要があります。これは、パターンを導入可能性が、より1時間以上のパッドを使用するのと同じことになります。

 

×:パッドは、安全に目的地に分散して保護されなければなりません。

パッドが確実に配布され、その先に保護されなければならないことは事実であるので、間違っています。パッドは通常、安全な宅配便でのお届けと適切に各宛先で守らする必要が紙のほんの個々の部分であるので、これは、達成するために非常に面倒なプロセスです。ワンタイムパッドは、機密データの種類を保護するために歴史を通して使用されてきました。(コンピュータや電源を必要とする)現在の暗号化プロセスは、戦争や攻撃の理由のために利用できない場合今日、彼らはバックアップの暗号化オプションとして軍隊の多くの種類のための場所にまだあります。

 

×:パッドは、真にランダムな値で構成されなければなりません。

パッドが真にランダムな値で構成されなければならないことは事実であるので、間違っています。これは困難な作業のように思えないかもしれませんが、でも私たちのコンピュータ・システム、今日は本当に乱数発生器を持っていません。むしろ、それらは、擬似乱数を有します。これらの発電機は(等時間、CPUサイクル、)コンピュータ・システム内のいくつかのコンポーネントからの初期値で播種します。コンピュータシステムは複雑であるが、それは予測可能な環境であるため、シード値がどのような方法で予測可能である場合、作成された結果の値は、真にランダム-が、擬似ランダムではありません。

×:パッドは、一度だけ使用する必要があります。

パッドが一度だけ使用しなければならないことは事実であるので、間違っています。パッドは、複数回使用される場合、これは、暗号化を破壊する彼の目的に人外を助ける暗号化処理でパターンを導入するかもしれません。暗号化にワンタイムパッドのアプローチはセキュリティの非常に高度を提供することができるが、それは、そのさまざまな要件のすべてのほとんどの状況では非現実的です。この方式で通信することができますエンティティの可能な各ペアは、安全な方法で、パッドを受けなければなりません。鍵管理のこのタイプは、圧倒的なことができ、それが価値があるよりも多くのオーバーヘッドを必要とするかもしれません。パッドの分布は、挑戦することができ、それぞれが同一のパッドを使用しているように、送信側と受信側が完全に同期されなければなりません。

#10. 小節数は、デバイスや電力の問題から環境を保護するために注意すべきです。きれいな安定した電圧および電力を維持するために最善次のうちどれですか?

クリーンな電力が提供されている場合、電源は干渉や電圧変動を含みません。メカニズムは、不要な電力変動を検出し、データ処理環境の整合性を保護するための場所であるべきです。電圧レギュレータとラインコンディショナには、電力の清潔で滑らかな分布を確実にするために使用することができます。主電源はレギュレータやコンディショナーを介して実行されます。彼らは、スパイクがある場合、余分な電流を吸収し、そしてたるみがある場合行に現在追加するエネルギーを蓄積する能力を有します。目標は、マザーボードコンポーネントも従業員でもないが揚げ取得するので、素敵な、安定したレベルに流れる電流を維持することです。

 

×:電源ラインモニタ  

電力線を監視は、周波数と電圧振幅の変化を検出するために使用されているので、間違っています。干渉は、電流の流れを中断し、変動が実際に期待されていたものよりも電圧の異なるレベルを提供することができます。それぞれの変動がデバイスと人にダメージを与えることができます。効果的に周波数と電圧振幅の変化を監視するために、あなたは彼らが何であるかを理解する必要があります。電力過剰は、瞬間的な高電圧であるスパイク、または長時間の高電圧であるサージ、として記述することができます。電力損失は、フォールト・瞬間的な停電、または電源の停電-延長、完全な喪失として体験することができます。たるみやディップは、1サイクルから数秒に、瞬間的な低電圧状態です。電圧低下、電力低下のまたタイプは、通常の電圧より低い長期の電源です。最後に、突入電流は、負荷の起動に必要な電流の初期のサージがあります。

 

×:サージ保護装置

サージプロテクタはサージが発生したときにグランドに過電圧を移動するために使用されているため、正しくありません。サージは、電源からの電圧で長時間の上昇です。サージは非常に迅速に被害の多くを引き起こす可能性があります。サージは、最も一般的な電源の問題の一つであり、サージプロテクタで制御されています。サージが強いから来ることができます 落雷、事業開始と停止中のパワーオンラインまたはオフライン植物、商用ユーティリティ電力グリッドのシフト、および電気機器。ほとんどのコンピュータは、その電源装置に組み込まれているサージプロテクタを持っているが、これらは小さなサージプロテクタであり、(嵐から言う、)拡大サージが発生する可能性があります損傷に対する保護を提供することはできません。だから、あなたは正しく、その唯一の仕事それが電気機器に渡される前に、余分な電流を吸収することであるより大きなサージプロテクタ、差し込まれているすべてのデバイスを確認する必要があります。

 

×:シールドケーブル

シールドケーブルが蛍光灯または他の干渉のメカニズムと建物内で実行長いケーブルとケーブルのために使用されるべきであるので、間違っています。蛍光灯は、電源ライン上を移動しながら、電力の流れに乱れの無線周波数干渉(RFI)を放ちます。私たちは私たちの中のすべての蛍光灯をリッピングできた建物-か、我々は、蛍光灯が問題を引き起こす可能性のシールドケーブルを使用することができます。あなたがあなたのオフィスに登るした場合の天井を落とし、あなたはおそらくバンドルされ、真の天井に縛ら線を見ることが、辺りを見回します。あなたのオフィスは蛍光灯を使用している場合は、電源ラインとデータラインはオーバー実行、または蛍光灯、の上にすべきではありません。それは、これらのワイヤを通過するようにオフに与えられる無線周波数データや電源電流を妨害することができるからです。

#11. 量子コンピュータの開発によって暗号化技術が解読されるニュースを見た。コンピュータの計算能力の向上に伴って、既存の暗号が解読される現象を何というか。

#12. インターネット歴史上、ハートブリードSSL / TLSの脆弱性の発見時のことを最も適切な説明はどれでしょうか。

OpenSSLは接続がこのセキュリティプロトコルを介して通信する2つのシステム間でアクティブなままであることを可能にするRFP 6520にIETFによって概説SSL / TLSの拡張機能を実装しました。OpenSSLはこの拡張機能を実装する方法は、それがアクセス、ウェブサーバ秘密鍵などに許可されていないことを送信側システムは、データを要求することができます。攻撃者はWebサーバの秘密鍵を取得すると、これは、SSL / TLSプロトコルのベースとされていることを公開鍵基盤(PKI)環境によって提供されるセキュリティのすべてを回避します。あなたが本当にPKIの仕組みを理解し、どのように秘密鍵と公開鍵は、SSL / TLSなどのセキュリティ – そのようなプロトコルでは、デジタル証明書の役割を動作し、境界チェック、およびバッファしない場合にポイントがあることを読み取るオーバー – あなたはしませんこのようなハートブリードなどの簡単な脆弱性を理解しています。あなたがCISSP試験上の特定の脆弱性について聞かれることはありませんが、あなたはとても危険で強力なものにするには、この脆弱性を可能に含まれるコンポーネントと技術のすべてを理解することが期待されます。

×:デジタル証明書は、SSLおよびTLSプロトコル内のトンネリング攻撃により盗まれました。

この脆弱性は、デジタル証明書の盗難を伴わず、デジタル証明書がされているに関与しないセキュリティ上の問題が実際に存在しないため正しくありません “盗まれたが。「デジタル証明書は、一般的にオープンでアクセス可能なディレクトリに存在し、PKIに参加するエンティティ間で共有されているので、盗まれ、それらの脅威はありません。デジタル証明書は、各個々のデジタル証明書のハッシュとデジタル署名を生成する証明機関によって作成されます。このデジタル署名は、証明書の完全性を保護し、証明書が変更されている場合、受信機が検出することができます。各デジタル証明書は、私たちが盗難のコントロールを必要としない場所にこれらの証明書を格納することができます元の認証局によって作成されたデジタル署名で保護されているという事実です。

 

×:彼らのSSLおよびTLS接続がTCPハイジャックセッションを使用することによってハイジャックされたときに証明機関が危険にさらされました。

この脆弱性は認証機関が危険にさらされているとは何の関係もありませんので、間違っている、とTCPの乗っ取りは、任意のSSL / TLS接続を損なうことの成功した方法ではありません。TCPハイジャックは、TCPパケットのシーケンス番号は、攻撃者がアクティブなTCPセッション内で自分自身を挿入し、接続を引き継ぎ、彼の極悪非道な目的のためにそれを使用することを可能にする、予測することができるという事実を利用する攻撃です。SSL / TLSは、TCPに比べてネットワークスタックの上位レベルで動作し、TCPセッションのハイジャックは、このセキュリティプロトコルを使用してセキュアな接続を損なうことに一致しません。TCPの乗っ取りなどの攻撃が行われていないだけでどのようにするだけでなく、タイプはと達成することはできませんどのような攻撃を理解することが重要です。

×:クロスサイトスクリプティングは、Javaの脆弱性のあるバージョンを実行したWebサーバ上の場所を取ることが許されました。

ハートブリードの脆弱性は、クロスサイトスクリプティングやJavaとは何の関係もありませんので、間違っています。むしろ、それは、SSL / TLSプロトコルの実装内で脆弱性です。クロスサイトスクリプティング(XSS)は、攻撃者は、その後、Webアプリケーションを侵害し、できるようにするWebアプリケーション内の脆弱性です 潜在的な被害者から見たWebページに悪意のあるクライアント側スクリプトを注入する能力を有します。XSSは、Webサーバー上で動作するWebアプリケーション内の脆弱性ではなく、SSL / TLSプロトコルに関するものです。セキュリティの専門家として、特定の脆弱性が存在し、それらが達成することができますどのような場所を理解することが重要です。XSSの脆弱性は、ハートブリード攻撃が実行できる妥協につながることができない、とハートブリードの脆弱性が損なわXSSの脆弱性と同じ結果を達成することはできません。

#13. 暗号鍵を他の組織に預託することの利点は何か。

#14. オペレーティングシステムは、プロセス分離のための異なる方法を実行するようにプログラムすることができる。次のうち、2つのプロセス間で通信がどのように起こり、プロセスが他の内部プログラミングコードとやりとりすることができないかをインターフェースが定義する方法はどれですか?

プロセスが適切にカプセル化されると、他のプロセスは内部プログラミングコードを理解したり、相互作用したりすることはありません。プロセスAがプロセスBと通信する必要がある場合、プロセスAはプロセスBのインタフェースと通信する方法を知っていればよい。インタフェースは、2つのプロセス間で通信を行う方法を定義します。あなたが3年生の先生とどのように連絡しなければならなかったかを考えてみましょう。あなたは彼女の夫人に電話しなければならなかった、と言ってくれてありがとう、そして丁重に話して、あなたが必要としていたものを手に入れなければならなかった。お互いに通信する必要のあるソフトウェアコンポーネントについても同じことが当てはまります。彼らは、互いのインターフェースと適切に通信する方法を知る必要があります。インタフェースは、プロセスが受け入れる要求のタイプと、提供される出力のタイプを指示します。したがって、2つのプロセスは、互いにプログラミング言語で書かれていても、お互いのインタフェースとの通信方法を知っている限り、互いに通信できます。カプセル化はデータ隠蔽を提供します。つまり、外部のソフトウェアコンポーネントは、プロセスの仕組みを認識せず、プロセスの内部コードを操作できなくなります。これは完全性メカニズムであり、プログラミングコードのモジュール性を強制します。

 

×:仮想マッピング

オペレーティングシステム内で仮想メモリから物理メモリへのマッピングがどのように行われるかを示すため、正しくありません。アプリケーションが動作するためにメモリを必要とするときは、オペレーティングシステムのメモリマネージャに必要なメモリ量を通知します。オペレーティングシステムは、その量のメモリを切り取り、それを要求しているアプリケーションに割り当てます。アプリケーションは通常0から始まる独自のアドレス体系を使用しますが、実際にはアプリケーションが動作していると考える物理アドレス空間では動作しません。むしろメモリマネージャーが割り当てたアドレス空間で動作しますそれ。物理メモリは、システム内のRAMチップです。オペレーティングシステムはこのメモリを切り詰め、その一部を要求プロセスに割り当てます。プロセスに独自のメモリ空間が割り当てられると、この部分に対処できますが、仮想アドレスマッピングと呼ばれます。仮想アドレスマッピングは、異なるプロセスが独自のメモリ空間を持つことを可能にする。メモリマネージャは、プロセスが他のプロセスのメモリと不適切に相互作用することを確実にします。これにより、完全性と機密性が確保されます。

 

×:時間多重化

プロセスがインターリーブされた方法で同じリソースを使用できる技術であるため、正しくありません。 CPUは多くのプロセスで共有されなければなりません。あたかもすべてのアプリケーションが同時に命令を実行しているかのように見えますが、オペレーティングシステムは各プロセス間で時間の分担を分割しています。多重化とは、複数のデータソースがあり、個々のデータピースが1つの通信チャネルにパイプされていることを意味します。この場合、オペレーティング・システムは、異なるプロセスからの異なる要求を調整し、それらを1つの共用CPUを介して配管している。オペレーティングシステムは、ソフトウェアとユーザーのために安定した作業環境が存在するように、適切な時間多重化(リソース共有)を提供する必要があります。

 

×:命名の区別

異なるプロセスが独自の名前または識別値を持つことを意味するだけなので、正しくありません。プロセスには通常、プロセスID(PID)値が割り当てられ、オペレーティングシステムや他のプロセスがそれらを呼び出すために使用します。各プロセスが分離されている場合は、各プロセスに独自のPID値があることを意味します。

#15. ジェフは新製品に暗号化技術を取り得たい。インターネット上に公開されている暗号化方法を検討しているようだ。どのような助言をするべきか。

暗号アルゴリズムは暗号する計算を指しているものであり、暗号アルゴリズムが公開されていたとしても解読には膨大な労力を割くことになっている。AESなどの現代の暗号を提供する暗号アルゴリズムは公開されている。逆に、自社開発をした場合、脆弱な暗号化を行う可能性があると同時に、大変なリソースを割くことになるためお勧めできない。

#16. 次の中でClark-Wilsonアクセスモデルの共通の関連性はどれですか?

クラーク・ウィルソン(Clark-Wilson)モデルでは、被験者は、このアクセスがどのように行われるかを制御する何らかのタイプのアプリケーションまたはプログラムを経由することなく、オブジェクトにアクセスすることができない。サブジェクト(通常はユーザ)はアプリケーションにバインドされ、「整形式トランザクション」として定義されているアプリケーションソフトウェア内のアクセスルールに基づいて必要なオブジェクトにアクセスできます。たとえば、Kathyが情報を更新する必要がある場合彼女のデータベースに保持されているため、これらの活動を制御するソフトウェアがなければ、許可されません。最初に、Kathyはデータベースのフロントエンドとして機能するソフトウェアを認証しなければなりません。そして、プログラムは、Kathyがステップバイステップで非常によく定義されたルールに基づいて、段階的に行います。

 

×:チャイルドウォールモデル

ユーザーの以前の行動に応じて動的に変更できるアクセスコントロールを提供するために作成されたBrewerおよびNashモデルの別の名前であるため、間違っています。これは、アクセス試行。利害の衝突を招くような方法で、被験者と物体との間に情報が流れることはありません。このモデルでは、サブジェクトが異なるデータセットにある別のオブジェクトを読み取れない場合にのみ、サブジェクトがオブジェクトに書き込むことができます。

 

×:アクセスタプル

Clark-Wilsonモデルはアクセスタプルではなくアクセストリプルを使用するため、正しくありません。アクセストリプルは、対象プログラムオブジェクトである。これは、サブジェクトが認可されたプログラムを通じてオブジェクトにのみアクセスできることを保証します。

 

×:ルールを読み上げて書留

Clark-Wilsonモデルには読み上げルールと書き留めルールがないため、正しくありません。これらのルールはBell-LaPadulaとBibaモデルに関連しています。 Bell-LaPadulaモデルには、読み込まれていない単純なセキュリティルールと、書き留められていないスタープロパティルールが含まれています。 Bibaモデルには、読み込まれていない単純な完全性公理と、書かれていない星完全性公理が含まれています。

#17. 仮想記憶装置は、システムメモリ用のRAMと二次記憶装置を組み合わせています。次のうち仮想ストレージに関するセキュリティ上の懸念事項はどれですか?

RAMとセカンダリストレージが結合されると、結果は仮想メモリになります。システムは、RAMメモリ空間を拡張するために予約されているハードドライブスペース(スワップスペースと呼ばれる)を使用します。システムが揮発性メモリ空間をいっぱいにすると、メモリからハードドライブにデータが書き込まれます。プログラムがこのデータへのアクセスを要求すると、ハードドライブからページフレームと呼ばれる特定の単位でメモリに戻されます。ハードディスクのページに保存されているデータにアクセスすると、物理ディスクの読み書きアクセスが必要になるため、メモリに保存されているデータにアクセスするより時間がかかります。オペレーティングシステムによって管理される内部制御ブロックがあり、RAMに常駐しているページフレームと、必要に応じて実行または処理のためにRAMに呼び出す準備ができている「オフライン」のものを追跡できます。システムが信じられないほどの量の情報とプログラム命令をメモリ内に保持できるかのように見えることが、結果として得られます。仮想スワップ領域を使用するセキュリティ上の問題は、2つ以上のプロセスが同じリソースを使用し、データが破損または破損する可能性があることです。

 

×:クッキーがメモリ内に永続的に残ることを可能にする

仮想記憶域はCookieに関連していないため、正しくありません。バーチャルストレージは、ハードドライブスペースを使用してRAMメモリスペースを拡張します。 Cookieは、主にWebブラウザで使用される小さなテキストファイルです。クッキーには、Webサイト、サイト設定、ショッピング履歴の資格情報を含めることができます。 Cookieは、Webサーバーベースのセッションを維持するためにも一般的に使用されます。

 

×:サイドチャネル攻撃が可能になる

サイドチャネル攻撃は非攻撃的な攻撃であるため、正しくありません。この種の攻撃では、攻撃者は、放棄された放射線、処理に要した時間、タスクを実行するために消費された電力などからメカニズム(スマートカードや暗号化プロセッサなど)がどのように機能するかに関する情報を収集します。情報を使用して、そのメカニズムをリバースエンジニアリングして、セキュリティタスクの実行方法を明らかにします。これは仮想ストレージに関連していません。

 

×:2つのプロセスがサービス拒否を実行できる

オペレーティングシステムがすべてのリソース間でメモリを共有する必要があるため、プロセス間でリソースを共有しているシステム内で最大の脅威は、あるプロセスが他のプロセスのリソースに悪影響を及ぼすためです。これはメモリで特に当てはまります。なぜならすべてのそれらが機密であるかどうかに関係なく、そこに命令が格納されます。 2つのプロセスが連携してサービス拒否攻撃を行うことは可能ですが、これは仮想ストレージの使用の有無にかかわらず実行できる攻撃の1つに過ぎません。

#18. 独自サーバーのネットワーク環境の維持費の増加を解消するため、クラウドベースのソリューションに移行したいと考えています。次のうち、選ぶべき典型的なクラウドベースソリューションの正しい定義とマッピングはどれでしょうか。

クラウドコンピューティングは、ネットワークやサーバ技術が集約され、仮想化され、その後、個々の顧客に特定のコンピューティング環境を提供するために分割することができる方法について説明し、一般的な用語です。この集中型の集約および集中制御は、オンデマンドのセルフサービス、複数のデバイス間での広範なアクセス、リソースプーリング、迅速な弾力性、およびサービスの計量機能をエンドユーザーに提供します。クラウドコンピューティング製品の異なる種類があります。クラウドプロバイダは全体的な実行環境として、そのようなオペレーティングシステム、データベース、及びウェブサーバのようなコンピューティングプラットフォームを提供したときにサービス(PaaSの)などのプラットフォームが整備されています。IaaS(サービス)などのインフラストラクチャである場合には、「生のITネットワーク、「PaaSのは、ITネットワークの上で動作するソフトウェア環境です。

×:クラウドプロバイダは、オペレーティングシステム、データベース、及びウェブサーバを含むコンピューティング・プラットフォームを提供したときにサービスとしてのインフラストラクチャが提供されます。

クラウド・プロバイダーは、オンデマンド配信方法で従来のデータセンターのインフラ環境を提供するときIaaS(サービス)などのインフラが整備されているので、間違っています。企業は、この提供されるインフラストラクチャ上に、独自のオペレーティングシステム、アプリケーション、およびソフトウェアを展開し、それらを維持する責任があります。IaaSクラウドソリューションは、多くの場合、ストレージ、ファイアウォール、VLAN(仮想LAN)、ロードバランシング、および他の伝統的なネットワーク機能などの追加のリソースが含まれています。

×:クラウドプロバイダは、従来のデータセンターと同様の基盤環境を提供したときにソフトウェアサービスが提供される。

サービスとしてのソフトウェア(SaaS型)は、クラウド・プロバイダーは、ユーザーが特定のアプリケーションソフト(CRM、電子メール、ゲーム)へのアクセスを提供したときに所定の位置にあるので、間違っています。プロバイダは、SaaSの流通と利用のために特別に作成したアプリケーションのコピーの指定された番号に顧客のネットワーク・ベースのアクセスを提供します。オファリングのこのタイプでは、クラウド・プロバイダーは、アプリケーションが内で実行インフラやプラットフォームを管理します。アプリケーションへのアクセスは、一般的に、オンデマンドおよび購読料モデルで販売されています。クラウド・プロバイダーは、インストールしたアプリケーションを維持し、エンドユーザーは、クラウドクライアントからリモートでソフトウェアにアクセスします。クラウドのエンドユーザーは、アプリケーションが実行されるクラウドインフラストラクチャとプラットフォームを管理しません。

 

×:クラウドプロバイダは、コンピューティング・プラットフォームの形態のソフトウェア環境を提供したときにサービスとしてのソフトウェアが提供されます。

サービスとしてのソフトウェア(SaaS型)は、クラウド・プロバイダーは、前述したように、ユーザーが特定のアプリケーションソフト(CRM、電子メール、ゲーム)へのアクセスを提供したときに所定の位置にあるので、間違っています。クラウドプロバイダを介して提供されるソフトウェアアプリケーションは、一般的に彼らは高い要求と実行時間を満たすためにスケーラブルであることを可能にするために仮想化されています。問題の会社は一般的に使用されるアプリケーションのためのビジネス要件を持っている場合は、SaaSは最善の解決策かもしれません。この種の状況では、各従業員は、必要なアプリケーションのインスタンスと対話するための資格情報を提供されることになる、とクラウド・プロバイダーは、「舞台裏」維持及び運用の責任のすべてを行うことになります。

#19. レイシ―のマネージャーは、新しいディスパッチングセンターの侵入検知システムを調査するように彼女に任命しました。レイシーは上位5製品を特定し、評価を比較します。次のうち、この種の目的で今日最も使用されている評価基準フレームワークはどれですか?

コモンクライテリアは、信頼できるコンピュータシステム評価基準(TCSEC)と情報技術セキュリティ評価基準(ITSEC)の両方の長所を組み合わせて弱点を排除する方法として1990年代初めに作成されました。コモンクライテリアは、TCSECよりも柔軟性があり、ITSECよりも簡単です。コモンクライテリアは、世界的に認知されているため、評価の複雑さを軽減し、さまざまな評価スキームで異なる評価の定義と意味を理解する必要性を排除して消費者を支援します。これは、さまざまなルールと要件で複数の異なるレーティングを満たすのではなく、製品を国際的に販売したい場合に、特定の一連の要件を構築できるようになったため、メーカーにとっても役立ちます。

 

×:ITSEC

情報技術セキュリティ評価基準が最も広く使用されていないため、正しくありません。 ITSECは、多くのヨーロッパ諸国でコンピュータシステムと製品のセキュリティ属性を評価するための単一の基準を確立する最初の試みでした。さらに、ITSECは評価において機能性と保証性を分離し、それぞれに別個の評価を与えます。これは、TCSECよりも高い柔軟性を提供するために開発され、ネットワークシステムにおける完全性、可用性、および機密性に対処します。 ITSECの目標は製品評価の世界基準となることでしたが、その目標を達成できず、コモンクライテリアに置き換えられました。

 

×:レッドブック

ネットワークおよびネットワークコンポーネントのセキュリティ評価トピックに対処する米国政府の出版物であるため、間違っています。正式にTrusted Network Interpretationと題されたこの本は、さまざまなタイプのネットワークを保護するためのフレームワークを提供しています。ネットワーク上のオブジェクトにアクセスする被験者は、制御、監視、および監査が必要です。

 

×:オレンジブック

政府および軍の要件とオペレーティングシステムに対する期待に主に対応する米国政府の出版物であるため、正しくありません。オレンジブックは、製品に、ベンダーが要求するセキュリティー特性と、特定のアプリケーションまたは機能に適しているかどうかを評価するために使用されます。オレンジブックは、評価中の製品の機能、有効性、保証をレビューするために使用され、セキュリティ要件の典型的なパターンに対処するために考案されたクラスを使用します。どのユーザーがシステムにアクセスできるかを制御することに重点を置いて、信頼できるシステムの構築と評価のための幅広いフレームワークを提供します。 Orange Bookのもう1つの名前は、Trusted Computer System Evaluation Criteria(TCSEC)です。

#20. サリーは彼女の組織内の鍵の管理を担当しています。次のうちどれが正しく、安全な鍵管理の原理を説明しますか?

鍵管理は、適切な保護のために重要です。鍵管理の一部は、キーの寿命を決定することです。キーの有効期間は、それが保護しているデータの感度に対応している必要があります。より多くの機密データが短い鍵の有効期間が必要になる場合があり、一方、安全性の低いデータは、長いキーの有効期間を可能にすることができます。彼らの寿命が終了したときにキーが適切に破棄されるべきです。変更し、キーを破壊するプロセスが自動化され、ユーザーから隠されるべきです。これらは、ソフトウェアまたはオペレーティングシステムに統合されるべきです。これは、複雑さを追加し、プロセスが手動で行われ、特定の機能を実行するために、エンドユーザーに依存している以上のエラーのためにドアを開くだけ。

 

×:キーは、バックアップまたは緊急事態の場合に預託しなければなりません。

キーがバックアップまたは緊急事態の場合に預託しなければならないことは事実であるので、間違っています。キーは、紛失破壊、または破損しているの危険にさらされています。必要なときにバックアップコピーが利用可能であり、容易にアクセスできる必要があります。データが暗号化され、その後、ユーザーが誤ってそれを復号化するために必要なキーを失った場合、バックアップキーがなかった場合、この情報は永久に失われることになります。暗号化のために使用されているアプリケーションは、キー回復オプションを有していてもよく、またはそれは、キーのコピーは安全な場所に保管する必要があります。

 

×:複数のキーが使用され、短いその寿命はする必要があります。

より多くのキーが使用されていることは事実であるので間違っている、短いその寿命はする必要があります。暗号化キーの使用頻度は、キーが変更される頻度に直接的な相関関係を有しています。複数のキーが使用され、可能性が高いことを捕捉し妥協します。キーが頻繁に使用される場合、このリスクは劇的に低下します。セキュリティと使用頻度の必要なレベルは、キーの更新頻度を決定することができます。情報戦軍ユニットは、毎日または毎週、それらを変更することがあり、一方、零細のダイナーは、毎月その暗号キーを変更することがあります。

 

×:キーは保存され、安全な手段によって送信されるべきです。

鍵が格納され、安全な手段によって送信されるべきであることは事実であるので、間違っています。キーは配布の前後に格納されています。キーがユーザに配布される場合には、ファイルシステム内の安全な場所に格納され、制御された方法で使用される必要があります。キー、キーを使用するアルゴリズムは、構成、およびパラメータも保護する必要があるモジュールに格納されます。攻撃者がこれらのコンポーネントを取得することができる場合は、彼女が他のユーザになりすましと解読、読み取り、および再暗号化彼女のために意図されていないメッセージをでした。

終了