模擬試験(ドメイン3)

ドメイン3の試験です。

70%以上で合格になります。

Results

すばらしい!

まだ見ていないコンテンツがあるかも。

#1. あなたはベンダー中立のエンタープライズアーキテクチャフレームワークを持つ取締役会に対して、ITとビジネスプロセスの不整合による断片化を軽減するのに役立つものを報告するように指示されています。次のどのフレームワークを提案する必要がありますか?

〇:TOGAF

オープングループアーキテクチャフレームワーク(TOGAF)は、エンタープライズアーキテクチャーの開発と実装のためのベンダーに依存しないプラットフォームです。メタモデルとサービス指向アーキテクチャ(SOA)を使用して企業データを効果的に管理することに重点を置いています。 TOGAFの熟達した実装は、伝統的なITシステムと実際のビジネスプロセスの不整合に起因する断片化を減らすことを目的としています。また、新しい変更や機能を調整して、新しい変更を企業プラットフォームに容易に統合できるようにします。

 

×:DoDAF(Department of Defense Architecture Framework)

米国国防総省システムのエンタープライズアーキテクチャの組織に関するガイドラインにあたり、間違っています。軍事、民間、公共分野の​​大規模で複雑な統合システムにも適しています。

 

×:ソフトウエアの開発中に能力成熟度モデル統合(CMMI)

ソフトウェアを設計し、さらに向上させる目的のフレームワークであり、不適切です。 CMMIは、開発プロセスの成熟度を測定できるソフトウェア開発プロセスの標準を提供します。

 

×:ISO/IEC 42010

ソフトウェア集約型システムアーキテクチャの設計と概念を簡素化するための推奨プラクティスで構成されているため、正しくありません。この標準は、ソフトウェアアーキテクチャーのさまざまなコンポーネントを説明するための一種の言語(用語)を提供し、それを開発のライフサイクルに統合する方法を提供します。

#2. TLSは信頼できないネットワーク上で発生するトランザクションを保護するために使用されるプロトコルです。次のうち、TLS接続のセットアッププロセス中に行われるものについて適切な説明はどれでしょうか?

〇:クライアントはセッション鍵を生成し、公開鍵でそれを暗号化します。

Transport Layer Security(TLS)は、公開鍵暗号を使用して、データの暗号化、サーバ認証、メッセージの整合性、またオプションでクライアント認証を提供します。クライアントが暗号保護されたページへのアクセスした場合、WebサーバはTLSを起動し、以降の通信を保護するために処理を開始します。サーバは安全なセッションが確立するため、スリーハンドシェイクを行います。その後、場合によってデジタル証明書によるクライアント認証が入ります。そして、クライアントは、セッション鍵を生成し、サーバの公開鍵でそれを暗号化し、共有します。このセッションキーは、以降に送信するデータを暗号化するための対称鍵に利用します。よって正解は、「クライアントはセッション鍵を生成し、公開鍵でそれを暗号化します。」になります。

 

×:サーバはセッション鍵を生成し、公開鍵でそれを暗号化します。

サーバー側は公開鍵による、暗号を行いません。

 

×:サーバーはセッション鍵を生成し、秘密鍵で暗号化します。

サーバー側から暗号化を行っても、公開されている鍵で復号できるため、構造上ありません。

 

×:クライアントはセッション鍵を生成し、秘密鍵で暗号化します。

クライアント側は秘密鍵を持っていません。

#3. 信頼できるコンピューティングベース(TCB)は、あるドメイン内のプロセスが機密情報を取得するために別のドメインにアクセスする必要がある場合、システム内のセキュリティを保証します。これが安全な方法で確実に行われるためにTCBはどのような機能を実行しますか?

〇:実行ドメインの切り替え

実行ドメインの切り替えは、信頼性の高いプロセスに対する信頼性の低いプロセスに対する命令の実行の間にCPUが移動する必要がある場合に行われます。トラステッド・コンピューティング・ベース(TCB)は、プロセスが、機密性に基づいて異なるレベルの情報にアクセスするために、ドメインを安全な方法で切り替えることを可能にします。実行ドメインの切り替えは、プロセスが上位の保護リング内のプロセスを呼び出す必要があるときに行われます。 CPUは、ユーザモードの命令を特権モードに戻して実行します。

一見、わけのわからないマニアックな問題です。ですが、あきらめてはいけません。スキップということができない以上、問題が出された時点で正解か間違いしか得られないのですから、ある程度は予測も含めて回答する方が望ましいといえます。

ここからはタダでは死なん回答方法を考えていきましょう。問題文を見て、「他の領域から他の領域に移動して、それがセキュリティ違反的な?」というところまで読み取れていれば、拒否するか「プロセスの停止」、変更するか「実行ドメインの切り替え」の2択になります。次に問題文からは「アクセスする必要がある場合」とあるように、この目的を達成するための方法を聞いているものであり、するべきか否かを聞いているものではないと読み取れます。よって、停止する答えよりも対応する答えである変更、つまり「実行ドメインの切り替え」の勝算が高くなります。

 

×:I/O操作の実行

機密情報を取得するためにあるドメイン内のプロセスが別のドメインにアクセスする必要がある場合、セキュリティを確保するために入出力(I/O)操作は開始されないため、正しくありません。I/O操作は、入力デバイス(マウスやキーボードなど)と出力デバイス(モニターやプリンタなど)がアプリケーションやアプリケーションと相互作用することを可能にするオペレーティングシステム内の機能です。

 

×:プロセスの停止

プロセスの命令がCPUによって完全に実行されたとき、または優先度の高い別のプロセスがCPUを呼び出すときに、プロセスの非アクティブ化が行われるものであり、正しくありません。プロセスが非アクティブ化されると、CPUのレジスタに新しい要求プロセスに関する新しい情報が書き込まれている必要があります。レジスタに入れ替えられたデータは機密扱いになる可能性があるため、TCBコンポーネントはこれが確実に行われるようにする必要があります。

 

×:仮想メモリから実メモリへのマッピング

プロセスがその命令およびデータをCPUによって処理する必要があるときにメモリマッピングが行われるため、正しくありません。メモリマネージャは論理アドレスを物理アドレスにマッピングし、CPUがデータの配置場所を把握できるようにします。これは、オペレーティングシステムのメモリマネージャの責任です。

#4. 次のうち、デジタル署名の作成方法として適切なものはどれか?

〇:送信者は、自分の秘密鍵でメッセージダイジェストを暗号化します。

デジタル署名は、送信者の秘密鍵で暗号化されたハッシュ値です。デジタル署名の行為は秘密鍵でメッセージのハッシュ値を暗号化することを意味します。送信者は、自分の秘密鍵を用いてそのハッシュ値を暗号化することになります。受信者がメッセージを受信すると、彼女は、メッセージにハッシュ関数を実行し、自身でハッシュ値を生成します。それから送信者のの公開鍵で送信されたハッシュ値(デジタル署名)を解読します。受信者は、2つの値を比較し、それらが同じであれば、メッセージが送信中に変更されていないことを確認することができます。

 

×:送信者は、自分の公開鍵でメッセージダイジェストを暗号化します。

送信者は、メッセージが自分の公開鍵でダイジェストを暗号化した場合、受信者がそれを解読することはできませんので、間違っています。受信者が発生してはならない送信者の秘密鍵へのアクセスが必要になります。秘密鍵は常に秘密にする必要があります。

 

×:受信者は、自分の秘密鍵でメッセージダイジェストを暗号化します。

受信機は、メッセージが送信者の公開鍵でダイジェストを解読しなければならないので、間違っています。メッセージダイジェストは、唯一の送信者の公開鍵で復号することができ、送信者の秘密鍵で暗号化されています。

 

×:受信者は、自分の公開鍵でメッセージダイジェストを暗号化します。

受信機は、メッセージが送信者の公開鍵でダイジェストを解読しなければならないので、間違っています。メッセージダイジェストは、唯一の送信者の公開鍵で復号することができ、送信者の秘密鍵で暗号化されています。

#5. 次のうち、メモリマネージャーの役割ではないものはどれですか?

〇:未使用のコミットされたメモリを識別し、メモリが利用可能であることをオペレーティングシステムに知らせるアルゴリズムを実行する。

この回答は、メモリマネージャーではなくガベージコレクタの機能について説明しています。ガベージコレクタはメモリリークに対する対策です。アルゴリズムを実行して未使用のコミット済みメモリを特定し、オペレーティングシステムにそのメモリを「使用可能」とマークするように指示するソフトウェアです。異なるタイプのガベージコレクタは、異なるオペレーティングシステム、プログラミング言語、およびアルゴリズムで動作します。

4択問題では、明確な答えは知らなくとも解答できる場合があります。4択問題では正解が一つしかないために、回答をグループ分けすることで、「同じことを言っているため、どちらかだけが正解になるのはおかしい、よってどちらも間違いである」という減らし方ができます。

プロセスが適切にメモリを扱えるように制御する旨の回答が2つありますが、もしもメモリマネージャーにその機能がないとするとどちらも正解になってしまうため、そもそも選択肢から排除することができます。

 

×:プロセスが同じ共有メモリセグメントを使用する必要がある場合、複雑な制御を使用して整合性と機密性を保証します。

プロセスが同じ共有メモリセグメントを使用する必要がある場合、メモリマネージャーは複雑な制御を使用して整合性と機密性を確保します。これは、2つ以上のプロセスが潜在的に異なるアクセス権で同じセグメントへのアクセスを共有できるため、メモリとその中のデータを保護する上で重要です。また、メモリマネージャは、異なるレベルのアクセス権を持つ多くのユーザーが、1つのメモリセグメントで実行されている同じアプリケーションとやりとりすることを許可します。

 

×:プロセスに割り当てられたメモリセグメントとのみ対話するように、プロセスを制限する。

メモリマネージャーがプロセスの相互作用を、それらに割り当てられたメモリセグメントのみに限定する責任があります。この責任は保護カテゴリの下にあり、プロセスが許可されていないセグメントへのアクセスを妨げるのに役立ちます。メモリマネージャーの別の保護責任は、メモリセグメントへのアクセス制御を提供することである。

 

×:必要に応じてRAMからハードドライブに内容をスワップします。

必要に応じてRAMからハードドライブへの内容のスワップが再配置カテゴリに属する​​メモリマネージャーの役割であるため、正しくありません。 RAMとセカンダリストレージが結合されると、仮想メモリになります。システムは、ハードドライブスペースを使用してRAMメモリ空間を拡張します。別の再配置の責任としては、命令とメモリセグメントがメインメモリ内の別の場所に移動された場合に、アプリケーションのポインタを提供することです。

#6. ハイパーバイザに埋め込まれているファイアウォールと、ブリッジモードで動作する仮想ファイアウォールとの違いについて説明として最も適切なものはどれでしょうか。

〇:ブリッジモードの仮想ファイアウォールは、ファイアウォールが個々のトラフィックリンクを監視することができ、ハイパーバイザに統合されたファイアウォールはホストシステム内で行わすべての活動を監視することができます。

仮想ファイアウォールは、仮想マシン間の個々の通信リンクを監視ブリッジモードの製品とすることができます。またそれらは、仮想環境のハイパーバイザ内に統合することができます。ハイパーバイザは、仮想マシンの管理を行いゲストシステムソフトウェアの実行を監視するソフトウェアコンポーネントです。ファイアウォールは、ハイパーバイザ内に埋め込まれている場合、それはホストシステム内で起こるすべての活動を監視することができます。

 

×:ブリッジモードの仮想ファイアウォールは、ファイアウォールは個々のネットワークリンクを監視することができ、ハイパーバイザに統合されたファイアウォールがゲストシステム内で行わすべての活動を監視することができます。

ブリッジモードの仮想ファイアウォールは、ファイアウォールがホストではなくネットワークリンク間の個々のトラフィックリンクを監視することができますので、間違っています。ハイパーバイザの統合は、ファイアウォールがホストシステムではなく、ゲストシステム内で行いをすべての活動を監視することができます。

 

×:ブリッジモードの仮想ファイアウォールは、ファイアウォールが個々のトラフィックリンクを監視することができ、ハイパーバイザに統合されたファイアウォールはゲストシステム内で行わすべての活動を監視することができます。

ブリッジモードの仮想ファイアウォールは、ファイアウォールは個々のトラフィックリンクを監視することができ、ハイパーバイザの統合は、ファイアウォールはホストシステムではなく、ゲストシステム内で行わすべての活動を監視することができますので、間違っています。ハイパーバイザは、仮想マシンの管理を行い、ゲストシステムソフトウェアの実行を監視するソフトウェアコンポーネントです。ファイアウォールは、ハイパーバイザ内に埋め込まれている場合、システム内で行わすべての活動を監視することができます。

 

×:ブリッジモードの仮想ファイアウォールは、ファイアウォールが個々のゲストシステムを監視することができ、ハイパーバイザに統合されたファイアウォールはネットワークシステム内で行わすべての活動を監視することができます。

ブリッジモードの仮想ファイアウォールは、ファイアウォールがゲストシステム間の個々のトラフィックを監視することができ、およびハイパーバイザの統合は、ファイアウォールはホストシステムではなく、ネットワークシステム内で行わすべての活動を監視することができますので、間違っています。

#7. サリーは、彼女の会社の独自アプリケーションに対してソフトウェア分析を行っています。彼女は、攻撃者が認証手順を正常に完了する前に、行われる認証ステップを強制することが可能であることを見い出しました。何が原因だと考えられるか。

〇:競合状態

プロセスが共有リソースに対してタスクを実行し、シーケンスが間違った順序で行われる可能性のある場合、競合状態があるといえます。2以上のプロセスは、変数内のデータのように共有リソースを使用する場合、競合状態が可能です。プロセスが正しい順序でそれらの機能を実行することが重要です。

 

×:バックドア

バックドアは特定のポートで「リスニング」サービスであるため、正しくありません。通常のシステムユーザーとして認証することなく、システムに簡単にアクセスできるようにバックドアは、攻撃者によって実装されています。

 

×:メンテナンスフック

メンテナンスフックは、ソフトウェア製品の敏感な部品への容易で不正アクセスを許可する特定のソフトウェアコードになります。ソフトウェアプログラマーは、即時で修正を行うことができるように彼らはコードへの迅速なアクセスを取得できるようにするために、メンテナンスのフックを使用していますが、これは危険です。

 

×:データ検証エラー

データ検証エラーは、攻撃者がプロセス実行シーケンス上で操作することはできませんので、間違っています。

#8. 仮想化の利点として誤っているものはどれでしょうか。

〇:オペレーティングシステムのパッチ適用が簡単になる。

誤っているものを選択する問題です。仮想化は、オペレーティングシステムのパッチ適用を簡素化しません。実際、少なくとも1つのオペレーティングシステムが追加されているため、複雑になっています。各オペレーティングシステムは一般的なバージョン構成と異なり、パッチ適用の複雑さが増します。サーバー自体のオペレーティングシステムは、ホスト環境内でゲストとして実行されます。従来のサーバーオペレーティングシステムをパッチして維持するだけでなく、仮想化ソフトウェア自体をパッチして維持する必要があります。よって正解は、「オペレーティングシステムのパッチ適用が簡単になる。」になります。

この問題に関しては、仮想化のすべての技術体系を理解していることを求めてはいません。ここで要求されるのは、消去法による回答の選定です。

 

×:安全なコンピューティングプラットフォームを構築できる。

安全なコンピューティングプラットフォームを構築すること自体は仮想化の特徴ではないかもしれません。しかし、安全な環境を構築できないか?ということを否定できないため、誤っている選択肢から外れます。

 

×:障害およびエラーの封じ込めを提供できる。

仮想化は、ホストの独立を行うことができます。封じ込めという意味では、物理サーバからの独立による障害およびエラーの封じ込めを提供できる解釈も可能です。よって否定できないため、誤っている選択肢から外れます。

 

×:強力なデバッグ機能を提供できる。

仮想化は、クリーンな仮想ホストを立てるだけではなく、固有の環境を再現することができます。よって否定できないため、誤っている選択肢から外れます。

#9. 公開鍵暗号方式と公開鍵基盤との違いはどれですか?

〇:公開鍵インフラストラクチャは公開鍵暗号配布のメカニズム構成であり、公開鍵暗号方式は非対称暗号化の別名です。

公開鍵暗号方式は、非対称暗号です。用語は互換的に使用されます。公開鍵暗号は、証明機関、登録機関、証明書、キー、プログラム、およびユーザーなど、さまざまな部分とから構成されている公開鍵基盤(PKI)の中の一つの概念です。公開鍵基盤は、ユーザを識別作成し、証明書を配布し、維持し、証明書を失効、配布し、暗号化キーを維持し、暗号化通信と認証の目的のために利用されます。

 

×:公開鍵基盤が対称アルゴリズムを使用し、公開鍵暗号方式は非対称アルゴリズムを使用します。

公開鍵基盤は、対称および非対称鍵アルゴリズムおよび方法のハイブリッドシステムを使用しているため、正しくありません。公開鍵暗号方式は、非対称アルゴリズムを使用することです。したがって、非対称暗号と公開鍵暗号方式は、交換可能であり、同じことを意味します。非対称アルゴリズムの例としては、RSA、楕円曲線暗号(ECC)、ディフィー・ヘルマン、エル・ガマルです。

 

×:公開鍵基盤は鍵交換を実行するために使用され、公開鍵暗号方式は公開鍵/秘密鍵のペアを作成するために使用されます。

公開鍵暗号は、公開鍵/秘密鍵のペアを作成鍵交換を実行し、デジタル署名を生成し、検証するために使用されている非対称アルゴリズムの使用であるため、正しくありません。

 

×:公開鍵基盤は機密性と完全性を提供し、公開鍵暗号は認証と否認防止を提供します。

公開鍵基盤自体は、認証、否認防止、機密性、完全性を提供しているわけではないので、間違っています。

#10. 楕円曲線暗号は非対称アルゴリズムです。他の非対称アルゴリズムと比べて何が優れているでしょうか。

〇:暗号化、復号がより効率的です。

楕円曲線は、アプリケーションの多くの異なる種類の有用性が示されている豊富な数学的構造です。楕円曲線暗号(ECC)は、その効率のために、他の非対称アルゴリズムとは異なります。ECCは、他の非対称アルゴリズムよりも計算量が少ないため効率的です。ほとんどの場合、鍵が長いほど安全を保護するための計算も肥大化しますが、ECCはRSAが必要とするよりも短い鍵サイズと同じレベルの保護を提供することができます。

 

×:デジタル署名、安全な鍵配布、および暗号化を提供します。

ECCは、デジタル署名、安全な鍵配布、および暗号化を提供する唯一の非対称アルゴリズムではありませんので、間違っています。RSAなど他の非対称アルゴリズムによって提供されます。

 

×:有限離散対数で計算します。

ディフィー・ヘルマンとエル・ガマルが有限離散対数を計算するため、間違っています。

 

×:暗号化を実行するためにリソースの大きな割合を使用します。

他の非対称アルゴリズムと比較した場合のECCがはるかに少ないリソースを使用しているため正しくありません。無線機器や携帯電話のようないくつかのデバイスは、処理能力、ストレージ、電力、帯域幅が限られています。このタイプで用いる暗号化方法として、リソースの利用効率は非常に重要です。

#11. AESのアルゴリズムは、何のために使用されていますか?

〇:データの暗号化

AES(Advanced Encryption Standard)は、以前のデファクトスタンダードであるデータ暗号化規格(DES)を改善するために開発されたデータ暗号化規格です。対称アルゴリズムとしては、AESはデータを暗号化するために使用されます。よって正解は、「データの暗号化」になります。

ほかの選択肢でもAESを利用するシーンはありますが、データの暗号化が最も焦点のあっている、もしくはマシな回答です。このように、すべて正しいと思われる中から選択するケースもあります。

 

×:データの整合性

デジタル署名の特性です。

 

×:キーリカバリ

復号やキーエスクローの特性です。

 

×:対称鍵の配布

AESの配布のために対称鍵を用いることは鍵配送問題に低触します。

#12. 次のうち、対称鍵システムの欠点はどれでしょうか?

〇:キーを安全な伝達経路を介して配信することが必要になる

対称アルゴリズムで暗号化されたメッセージを交換する2人のユーザーのために、彼らは最初の鍵を配布する方法を見つけ出す必要があります。鍵が危険にさらされた場合、その鍵で暗号化されたすべてのメッセージを復号し、侵入者によって読み取ることができます。鍵が保護されておらず、容易に攻撃者が傍受して使用することができるので、単に電子メールメッセージで鍵を送信することは安全ではありません。

 

×:計算が非対称システムよりも集中的にかかってしまう

それは対称アルゴリズムの利点を記述しているので間違っています。それらはあまり計算集約非対称アルゴリズムよりもあるので、対称アルゴリズムは非常に速くなる傾向があります。彼らは、暗号化および非対称アルゴリズムで復号化するために時間の許容できない量を取るデータの比較的迅速に大量の暗号化と復号化することができます。

 

×:非対称システムよりもはるかに早い動作

対称アルゴリズムは非対称システムよりもは早いといえますが、これは利点になります。よって誤りです。

 

×:数学的に集中的なタスクを実行せざるを得ない

非対称アルゴリズムは、数学的に集中的なタスクを実行するため間違っています。一方で、対称アルゴリズムは、暗号化および復号プロセス中のビットに比較的単純な数学関数を実行します。

#13. ジェフは新製品に暗号化技術を取り得たい。インターネット上に公開されている暗号化方法を検討しているようだ。どのような助言をするべきか。

暗号アルゴリズムは暗号する計算を指しているものであり、暗号アルゴリズムが公開されていたとしても解読には膨大な労力を割くことになっている。AESなどの現代の暗号を提供する暗号アルゴリズムは公開されている。逆に、自社開発をした場合、隠すことによるセキュリティを持っているものの、大変なリソースを割くことになるためお勧めできない。

#14. デビッドは、新しいブランチオフィスのサーバルームを準備しています。彼は、プライマリおよびセカンダリサーバルームの入口ドアは何のロック機構を使用する必要がありますか?

〇:主要な入り口のドアは、スワイプカードや暗号ロックを介して制御アクセス権を持っている必要があります。二次ドアは内側から固定され、エントリを許可されるべきではありません。 

データセンター、サーバールーム、ワイヤリングクローゼットは、配線流通センターの近くに、施設の中核分野に配置する必要があります。厳格なアクセス制御メカニズムと手順は、これらの領域のために実施されるべきです。アクセス制御メカニズムは、スマートカードリーダ、バイオメトリックリーダ、またはこれらの組み合わせをロックすることができます。これらの制限区域は一つだけアクセスドアを持っている必要がありますが、火災コードの要件は、通常、ほとんどのデータセンタやサーバルームには、少なくとも2つのドアが存在しなければならない決まります。一つだけドアが毎日の入り口と出口と他のドアのために使用されるべき緊急の場合のみ使用されるべきです。この第二のドアは、人々は、このドアを通って来るできないようにする必要があり意味のアクセスドア、あってはなりません。これは、ロックされる必要がありますが、それは内側から押して、終了として使用する場合は、ロックを解放しますパニックバーを持っている必要があります。

 

×:プライマリおよびセカンダリ玄関ドアはスワイプカードや暗号ロックを介して制御アクセス権を持っている必要があります。  

入り口は二ドアであっても、識別、認証、および承認プロセスとを通過することが許可されるべきではないので、間違っています。唯一のサーバールームに1エントリポイントがあるはずです。他のドアが入り口を提供すべきではありませんが、非常口のために使用することができます。したがって、二次ドアは侵入を防ぐための内部から保護する必要があります。

 

×:主要な入り口のドアは、警備員を介して制御されたアクセスを持つ必要があります。二ドアは内側から固定され、エントリを許可されるべきではありません。

サーバルームへの主要な入り口のドアは、識別、認証、および承認プロセスを実行する必要があるため正しくありません。スワイプカードや暗号ロックがこれらの機能を果たします。サーバルームには、理想的には、階段、廊下、ローディングドック、エレベーター、およびトイレなどの公共の場から直接アクセスできないようにしてください。これはカジュアルな通行人から足のトラフィックを防ぐのに役立ちます。確保される領域への扉によってている人には、例えば、会議室への道上にあるものとは対照的に、そこにいるための正当な理由を持っている必要があります。

 

×:主要な入り口のドアは、スワイプカードや暗号ロックを介して制御アクセス権を持っている必要があります。二ドアは警備員を持っている必要があります。  

二ドアはセキュリティガードを持つべきではないので、間違っています。それがエントリとして使用することができないようにドアが単に内側から保護する必要があります。二ドアは非常口として機能する必要があります。

#15. 既知平文攻撃、選択平文攻撃、適応的選択平文攻撃のうち最も鍵の発見が困難であるものはどれか。

〇:既知平文攻撃

既知平文攻撃とは、解読者は無差別に平文を取得できる状況です。暗号文単独攻撃とは、解読者は無差別に暗号文を取得できる状況です。既知平文攻撃は平文を取得するものの、それが何の暗号文と対になっているがわからない状況なので、つまりは2つとも無作為な暗号文のみで復号を試みるということです。この状況では解読することが難しいと言えます。よって正解は、「既知平文攻撃」になります。

 

×:選択平文攻撃

選択平文攻撃とは、解読者は、取得する平文は自由に選択して暗号文を取得できる状況です。

 

×:適応的選択平文攻撃

適応的選択平文攻撃とは、解読者は取得する平文は自由に選択し暗号文を取得でき、その結果を見たうえで再度取得を繰り返すことができます。

 

×:どれでもない

”最も”を選ぶ選択肢でどれでもないという回答は稀です。

#16. 次のうち仮想マシンの定義としてを最も近いものはそれでしょうか?

〇:オペレーティングシステムの仮想インスタンス

仮想マシンは、オペレーティングシステムの仮想インスタンスです。仮想マシンはゲストとも呼ばれ、ホスト環境で動作します。ホスト環境では、複数のゲストを同時に実行できます。仮想マシンは、RAM、プロセッサー、ストレージなどのリソースをホスト環境からプールします。これには、処理効率の向上など、多くのメリットがあります。その他の利点には、レガシーアプリケーションを実行する機能があります。たとえば、組織はWindows 7をロールアウトした後、Windows 7のインスタンス(仮想マシン)でレガシーアプリケーションを実行することを選択することがあげられます。

 

×:複数のオペレーティングシステム環境を同時に実行するハードウェア

仮想マシンはハードウェアではないため、正しくありません。仮想マシンは、ハードウェア上で動作するオペレーティングシステムのインスタンスです。ホストは複数の仮想マシンを実行できます。つまり、基本的に異なるオペレーティングシステムを同時に実行する1台のコンピュータを持つことができます。仮想マシンを使用すると、未使用のいくつかのサーバーのワークロードを1つのホストに統合することができ、ハードウェアおよび管理の管理作業を節約できます。

 

×:複数のゲストのための物理的環境

仮想マシンがソフトウェアエミュレーション内で提供し機能するため、正しくありません。ホストは、仮想マシンのメモリ、プロセッサ、バス、RAM、ストレージなどのリソースを提供します。仮想マシンはこれらのリソースを共有しますが、それらのリソースには直接アクセスしません。システムリソースの管理を担当するホスト環境は、リソースと仮想マシン間の仲介役として機能します。

 

×:レガシーアプリケーションを完全に利用できる環境

多くのレガシーアプリケーションは特定のハードウェアおよび新しいオペレーティングシステムと互換性がないため、正しくありません。このため、アプリケーションは一般にサーバーソフトウェアとコンポーネントを十分に活用していません。仮想マシンは、レガシーアプリケーションや他のアプリケーションが使用可能なリソースを完全に使用できるようにする環境をエミュレートします。これが仮想マシンを使用する理由ですが、利点と定義は違います。

#17. インサイダー取引は意図せぬ情報の伝達によって生じてしまうことがある。次のうち、このような事態を備えるために最も適切なアクセス制御モデルは何か。

〇:ブリューワーナッシュモデル(Brewer-Nash Model)

ブリューワーナッシュモデル(Brewer-Nash Model)とは、インサイダー取引などの組織内の情報のフローに着目したセキュリティモデルです。インサイダー取引とは、内部情報が外部に漏れ出ることで起こります。現実問題、口伝えに無関係な人に知り渡っていくことで思わぬところにまで情報がいきわたることがあります。そんな情報の流れを考慮に入れるため、シミュレーションのような形でアクセス権限を決めます。

 

×:格子ベースアクセスコントロール

格子ベースアクセスコントロールとは、一つの主体が複数のアクセス権を持ち得ることを想定し、アクセスコントロールをある条件下で取りえるすべての関係性として考えることです。

 

×:Bibaモデル

Bibaモデルとは、データが勝手に変更されないことを示すセキュリティモデルの一つです。

 

×:ハリソンルゾウルマンモデル

ハリソンルゾウルマン(Harrison-Ruzzo-Ullman)モデルとは、グラハムデニングモデルの8つルールをアクセス制御マトリクスを使って6つのルールに集約したモデルです。

#18. レイシーのマネージャーは、新しいディスパッチングセンターの侵入検知システムを調査することを彼女に任命しました。レイシーは上位5製品を特定し、評価を比較します。次のうち、本目的に沿った今日最も使用されている評価基準フレームワークはどれですか?

〇:コモンクライテリア

コモンクライテリアは、信頼できるコンピュータシステム評価基準(TCSEC)と情報技術セキュリティ評価基準(ITSEC)の両方の長所を組み合わせて弱点を排除する方法として1990年代初めに作成されました。コモンクライテリアは、TCSECよりも柔軟性があり、ITSECよりも簡単です。コモンクライテリアは、世界的に認知されているため、評価の複雑さを軽減し、さまざまな評価スキームで異なる評価の定義と意味を理解する必要性を排除して消費者を支援します。これは、さまざまなルールと要件で複数の異なる評価基準を満たすのではなく、製品を国際的に販売したい場合に、特定の一連の要件を構築できるようになったため、メーカーにとっても役立ちます。

 

×:ITSEC

情報技術セキュリティ評価基準が最も広く使用されていないため、正しくありません。 ITSECは、多くのヨーロッパ諸国でコンピュータシステムと製品のセキュリティ属性を評価するための単一の基準を確立する最初の試みでした。さらに、ITSECは評価において機能性と保証性を分離し、それぞれに別の評価を与えます。これは、TCSECよりも高い柔軟性を提供するために開発され、ネットワークシステムにおける完全性、可用性、および機密性に対処します。 ITSECの目標は製品評価の世界基準となることでしたが、その目標を達成できず、コモンクライテリアに置き換えられました。

 

×:レッドブック

ネットワークおよびネットワークコンポーネントのセキュリティ評価トピックに対処する米国政府の出版物であるため、間違っています。正式にTrusted Network Interpretationと題されたこの本は、さまざまなタイプのネットワークを保護するためのフレームワークを提供しています。ネットワーク上のオブジェクトにアクセスする被験者は、制御、監視、および監査が必要です。

 

×:オレンジブック

政府および軍の要件とオペレーティングシステムに対する期待に対応する米国政府の出版物であるため、正しくありません。オレンジブックは、製品に、ベンダーが要求するセキュリティー特性と特定のアプリケーションまたは機能に適しているかどうかを評価するために使用されます。オレンジブックは、評価中の製品の機能、有効性、保証をレビューするために使用され、セキュリティ要件の典型的なパターンに対処するために考案されたクラスを使用します。どのユーザーがシステムにアクセスできるかを制御することに重点を置いて、信頼できるシステムの構築と評価のための幅広いフレームワークを提供します。 オレンジブックと言っていますが、もう1つの名前はTrusted Computer System Evaluation Criteria(TCSEC)です。

#19. 論理的なアクセス制御と同様に、監査ログは物理的なアクセス制御のためにも生成し、監視する必要があります。次の記述のうち、物理的なアクセスを監査に関する正しいものはどれですか?

〇:失敗したアクセス試行すべてがログに記録され、レビューされるべきである。

物理的アクセス制御システムは、監査証跡またはアクセス試行に関連するアクセスログを生成するためのソフトウェアおよび監査機能を使用することができます。アクセスの際の、アクセスが試行されたときのエントリポイントの日付と時刻、特にアクセスが試行されたときに使用されるユーザーID、および任意の失敗したアクセスの試行などは記録されているべきです。

 

×:失敗したアクセス試行が記録され、警備員のみが審査をする権利を有する。

誰かが実際にそれらをレビューしない限り、コンピュータによって生成される監査ログと同様にアクセスログは役に立ちません。警備員は、これらのログを確認する必要がありますが、セキュリティ専門家や施設管理者などが定期的にこれらのログを確認する必要があります。管理者は、施設へのエントリポイントの存在と所在を知っている必要があります。

 

×:成功したアクセス試行のみがログに記録され、レビューされるべきである。

失敗したアクセスの試みがログに記録され、検討されるべきであるので、間違っています。監査は、ネットワーク、コンピュータ、または場所へのエンティティのアクセスを拒否しているにもかかわらず、疑わしいアクティビティに対して警告することができるようにしています。

 

×:営業時間外で失敗したアクセス試行がログに記録され、レビューされるべきである。

すべての不正アクセスの試行に関係なく、ログに記録され見直されるべきであるので、間違っています。不正なアクセスはいつでも発生する可能性があります。

#20. マージは、ジョージに送信されるメッセージのデジタル署名を作成するために彼女の秘密鍵を使用していますが、彼女はジョージに秘密鍵を表示したり共有していない。この状況を示しているものはどれか。

〇:ゼロ知識証明

ゼロ知識証明は、誰かがあなたが知る必要があるよりも、より多くの情報を伝えることなく、あなたに何かを伝えることができることを意味します。暗号化では、それはあなたがその鍵を共有するか、誰にもそれを示すことなく、特定のキーを持っていることを証明することを意味します。ゼロ知識証明(通常は数学的)は、敏感な何かを明らかにすることなく、真実であることを別のものに証明するために、一方の当事者のための対話的な方法です。

 

×:キークラスタリング

キークラスタリングとは、同じ平文を別々の鍵で暗号化したのに、同じ暗号文になる現象です。

 

×:誕生日攻撃を回避

攻撃者は、誕生日攻撃と呼ばれる、衝突を強制しようと試みることができます。この攻撃は、標準的な統計に存在する数学的な誕生日のパラドックスに基づいています。これは確率論で誕生日の問題の背後に数学を利用した暗号攻撃です。

 

×:データの機密性を提供

データが鍵で暗号化されたときに暗号化を介して提供されるもので、正しくありません。

終了