模擬試験(ドメイン4)

CISSP総合学習サイト

ドメイン4の試験です。

70%以上で合格になります。

 

Results

すばらしい!

まだ見ていないコンテンツがあるかも。

#1. OSI参照モデルのレイヤー5~7に対する脅威はどれですか?

コンピュータワームは、自身を複製して他のコンピュータに拡散するスタンドアロンのマルウェアコンピュータプログラムです。これらは通常、OSI参照レイヤー5~7で動作します。

#2. 暗号化は、オペレーティングシステムおよびネットワークスタックの異なる層で発生する可能性があります。OSI参照モデルのどこ層でPPTP暗号化が行われていますか?

ポイントツーポイントトンネリングプロトコル(PPTP)は、仮想プライベートネットワーク(VPN)を実装するための方法です。これは、OSIモデルのデータリンク層で動作するマイクロソフト独自のVPNプロトコルです。PPTPは、単一の接続のみを提供することができ、PPP接続上で動作することができます。

#3. あなたは開発者に対してアプリケーション処理とセッション処理が分かれていることを明確に伝えたい。どのネットワークモデルに従うべきか?

〇:OSI参照モデル

OSI参照モデルはネットワーク通信を7層で区分したものである。アプリケーション通信とセッションという概念を分けているため、OSI参照モデルを基に明確に伝えられるだろう。よって正解は、「OSI参照モデル」になります。

 

×:TCP/IPモデル

TCP/IPモデルとは、OSI参照モデルよりもシステムの概念に近いレイヤーデザインです。TCP/IPモデルでは、OSI参照モデルのアプリケーション層、プレゼンテーション層、セッション層は、一つのアプリケーション層で表現されます。

 

×:データリンクモデル

そのようなモデルはありません。

 

×:Bibaモデル

Bibaモデルとは、データが勝手に変更されないことを示すセキュリティモデルの一つです。

#4. ウェルノンポートの範囲はどれか。

ウェルノウンポート(well-known port)とは、定番なサービスのために予約されている0番から1023番のポート番号です。ポート番号の組み分けは3つあります。ウェルノウンポート番号 (0–1023)とは、IANAで正式に登録されているポート番号です。登録済みポート番号 (1024–49151) とは、IANAで正式に登録されているポート番号です。動的・プライベート ポート番号 (49152–65535) とは、IANAで正式に登録されていないポート番号です。

#5. アンジェラは、ネットワークリソースを共有しながら、部署ごとのグループにおいて一緒に利用できるコンピュータ環境を望んでいます。論理的にネットワークをグループ化する技術はどれか?

〇:VLAN

仮想LAN(VLAN)をシステムの標準的な物理的な場所にもかかわらず、リソース要件、セキュリティ、またはビジネスニーズに基づいて、コンピュータの論理的な分離とグループ化を可能にします。同じVLANネットワーク上に設定された同じ部署内のコンピュータは、すべてのユーザーが同じブロードキャストメッセージを受信することができ、物理的な場所に関係なく、同じ種類のリソースにアクセスできるようにします。

 

×:オープン・ネットワーク・アーキテクチャ  

オープンなネットワークアーキテクチャは、ネットワークを構成することができる技術を記述しているので間違っています。OSIモデルは、オープン・ネットワーク・アーキテクチャ内で動作する製品を開発するためのフレームワークを提供します。

 

×:イントラネット

イントラネットは、内部ネットワークにおいてインターネットとWebベースの技術を使用したいときに会社が使用するプライベートネットワークであるため、正しくありません。

 

×:VAN  

付加価値通信網(VAN)は、サービスビューローによって開発され、維持された電子データ交換(EDI)インフラストラクチャであるため、正しくありません。

#6. 電子メールのなりすましが容易に実行された理由として真っ当な推論はどれでしょうか。

〇:SMTPが適切な認証機構を欠いている。

Eメールのなりすましは、SMTPは適切な認証メカニズムを欠いている場合、実行するのは簡単です。攻撃者は、メールサーバのポート25にTelnetコマンドを送信することにより、電子メールの送信者アドレスを偽装することができます。スパマーは自分が特定されないように、電子メールのスプーフィングを使用しています。よって正解は、「SMTPが適切な認証機構を欠いている。」になります。

「そんなことない!他の選択肢の可能性もあるじゃないか!そんなものをたかが一文で推測するなど不可能!」と聞こえてきそうです。この意見には同意します。ただこのような問題であっても推論して解かなければなりません。選択肢を簡単にまとめると、「認証機能がない」、「設定忘れ」、「フィルタリング機能不全」、「ブラックリスト機能不全」になります。こう並べてみると、「認証機能がない」という回答が最も包含的な回答になってることに気付けるかと思います。

そのほかの解法では、認証と認可の違いを理解していることでも導くことができます。”なりすまし”を防ぐ技術は認証です。認証というキーワードを求めている問題文であると気付けると良いですね。

 

×:管理者が機能していないドメインのインバウンドSMTP接続を防止する設定を忘れている。

なりすましされている場合には、そのメール送信者も偽装されています。ドメインのインバウンドSMTP接続を防止しても、起こりえます。

 

×:キーワードフィルタリングによって技術的に廃止されている。

なりすましの対策に対して、キーワードフィルタリングはあまり有効ではありません。よって技術的に廃止されていたとしても原因とは考えにくいでしょう。

 

×:ブラックリスト機能が技術的に信頼できるものではない。

なりすましされている場合には、そのメール送信者も偽装されています。フィルタリング機能が信頼できなかったとしても、起こりえます。

#7. 外部から送信元を内部IPアドレスされたアクセスし、応答要求により内部アクセスを狙う攻撃はどれでしょうか。

〇:LAND攻撃

LAND攻撃とは、悪いリクエストをブロックするFirewallを貫通する攻撃です。Fraggle攻撃と似ていますが、送信元を攻撃対象にしたリクエストをファイヤーウォールに送ります。本来は内部を守るべきのファイヤーウォールが攻撃に利用されるため盲点となるわけです。

 

×:Teardrop

Teardropとは、IPパケットの分割前に戻すときのオフセットを偽造することでシステムを停止させる攻撃です。

 

×:クリスマスツリー攻撃

クリスマスツリー攻撃とは、パケットにいくつものフラグ(URG、ACK、PSH、RST、SYN、FIN)を立てて送り、応答を観察する攻撃です。

 

×:CHARGEN攻撃

CHARGEN(ポート19)とは、適当な文字列を返すプロトコルです。

#8. 通信速度が問題となりWi-Fiを一新したい。障害物の少ない環境で利用を想定しているため、電波干渉が少なく安定した高速通信を優先します。その中でもより速度の速いものを選びたい。どのWi-Fiの規格を使うべきか。

IEEE 802.11とは、IEEEにより策定された無線LAN規格の一つです。IEEE 802.11の規格ごとの最大速度と周波数は以下の通りになります。

種類   最大速度   周波数

802.11     2Mbps      2.4GHz

802.11a  54Mbps     5GHz

802.11b  11Mbps      2.4GHz

802.11g  54Mbps     2.4GHz

802.11n  600Mbps  2.4GHz or 5GHz

802.11ac    1.3Gbps    5GHz

 

周波数には、2.4GHz帯と5GHz帯があります。2.4GHzは障害物に強い一方で、5GHzは障害物は弱い側面があります。ただ、5GHzの方が安定した高速通信を行うことができます。

障害物の少ない環境で利用を想定しているため、5GHzに誘導しています。その中でもっとの速い規格は802.11aになります。

#9. スパムメール対策のアプローチの1つは、電子メール検証システムであるSender Policy Frameworkを使用することです。この機能を実装し、要求を受け取り、応答するシステムのタイプは何ですか。

Sender Policy Framework(SPF)は、電子メールのなりすましを検出してスパムや悪意のある電子メールを防止する電子メール検証システムです。 攻撃者は、通常、電子メールアドレスを偽装して、受信者がメッセージが既知の信頼できる発信元から来たものだと考えさせるようにします。 SPFを使用すると、ネットワーク管理者は、ドメインネームシステム(DNS)にSPFレコードを実装することで、特定のドメインからメールを送信できるホストを指定できます。 電子メールサーバーは、特定のドメインから送信された電子メールが、送信ドメインの管理者によって認可されたIPアドレスから送信されたことを確認するために、DNSサーバーで確認するように構成されています。

間違えた方は落ち込まないでください。問題文に”電子メール”と入っていっているため、これはとても意地悪な問題です。あなたの試験に対する勘所は正しいと思います。

#10. 次のうちネットワークトポロジではないのはどれですか?

マトリックス型はネットワークトポロジではありません。リング型、メッシュ型、スター型はネットワークトポロジーです。

#11. DNSポイズニング、なりすましなどの攻撃を減らすことができるDNSクライアント(リゾルバ)に対して、DNSデータの発信元の認証を提供するDNSの拡張機能はどれでしょうか。

〇:DNSSEC

DNSSECは、DNSポイズニング、なりすまし、および同様の攻撃タイプの脅威を減らすためにDNSクライアント(リゾルバ)がDNSデータの発信元の認証を提供するDNSの拡張セットです。DNSSECは、IPネットワーク上で使用されるようにDNSによって提供されるサービスを確保するためのIETF(Internet Engineering Task Force)の仕様です。

 

×:リソースレコード

DNSサーバーはリソースレコードと呼ばれているIPアドレスにホスト名をマップするレコードが含まれています。回答としては、正しくありません。ユーザーのコンピュータは、ホスト名をIPアドレスに解決する必要がある場合、そのDNSサーバーを見つけるために、そのネットワーク設定に見えます。そして、コンピュータは解決のためにDNSサーバにホスト名を含む要求を送信します。DNSサーバはそのリソースレコードを見て、この特定のホスト名を持つレコードを見つけ、アドレスを取得し、対応するIPアドレスを持つコンピュータに応答します。

 

×:ゾーン転送

プライマリおよびセカンダリDNSサーバは、ゾーン転送を介して自分の情報を同期させます。回答としては、正しくありません。変更がプライマリDNSサーバに行われた後、これらの変更はセカンダリDNSサーバーにレプリケートする必要があります。ゾーン転送は、特定のサーバー間の場所を取ることができるようにDNSサーバーを設定することが重要です。

 

×:リソース転送

DNSのリソースレコードを転送することに相当しますが、回答としては正しくありません。

#12. 以前は送信元IPアドレスによるアクセス制御を行っていたが、一連の通信の挙動から検知しなければならないことが分かった。この攻撃に対応するためのファイヤーウォールはどれでしょうか。

〇:ステートフルインスペクション

ステートフルインスペクションはリクエストとレスポンスが連動させ、レスポンスだけが別のサーバから返却されるような異常な通信を検知します。よって正解は、「ステートフルインスペクション」になります。

 

×:アプリケーションゲートウェイ

一般的にWAFと呼ばれ、SQLインジェクションなど電文内の文字列によってフィルタリングを行う場合に利用されます。

 

×:パケットフィルタリング

IPアドレスやポートによってフィルタリングを行う場合に利用されます。

 

×:セッションゲートウェイ

そのようなファイヤーウォールのカテゴリーはありません。

#13. キャプティブポータルの最も正しい活用方法はどれでしょうか。

キャプティブポータルとは、端末がネットワークに接続した際にユーザー認証や利用者登録、利用者同意などを行うまで外部との通信を制限する仕組みです。

#14. 安全なリモート管理を可能にするためのガイドラインに従います。 次のうち、そのガイドラインの1つではないものはどれですか?

〇:コマンドとデータを送信するには、Telnetを使用する必要があります。

Telnetは、管理者の資格情報を含むすべてのデータを平文で送信するため、リモート管理は許可しないでください。 この種の通信は、SSHのように、より安全なプロトコルを経由する必要があります。

 

×:少数の管理者がリモート機能を実行できるようにする必要があります。

少数の管理者だけがリモート機能を実行できるはずであるということが真実であるため、間違っています。 これにより、ネットワークにかかるリスクを最小限に抑えることができます。

 

×:重要なシステムは、リモートではなくローカルで管理することも検討しましょう。

クリティカルなシステムをリモートではなくローカルで管理する必要があることは事実であるため、間違っています。 パブリックネットワークを介して行うよりも、内部のプライベートネットワーク上で管理コマンドを送信する方が安全です。

 

×:強力な認証が必要です。

どんな管理活動のためにも強力な認証が必要であるということが真実であるため、間違っています。 パスワードなどの強力な認証よりも弱いものは、攻撃者が侵入して管理アクセス権を得るのは簡単です。

#15. ネットワークにQuality of Service(QoS)を実装しています。QoSの主な利点の1つはどれですか?

QoS(Quality of Service)は、特定のトラフィックを他のトラフィックよりも優先します。一般的には、VoIP(Voice over IP)といったリアルタイムの通信を必要とするUDPトラフィックに有効です。その他の非リアルタイムトラフィックは優先順位が低くなります。

#16. Voice over IP(VoIP)が主に使用するプロトコルはどれですか?

VoIPはUDPを使用します。リアルタイム重視であり、コネクションレス型で数秒後に再送信するよりも、1つか2つのパケットを失う方がよいのでしょう。

答えはUDPでしたが、VoIPが利用しているプロトコルとして覚えるべきではありません。速度やリアルタイム性が重要なサービスにおいてはUDPが使われている傾向があるルールを理解し、問題の推測することが大事です。

#17. イーサネットを利用してバス型のネットワーク構成をとりたい。サービス要件として通信速度は5M、距離は200mが必要だが、どの規格を使うべきか。

イーサネットとは、ローカルエリア・ネットワークに使われる通信のやり方です。LANとかはイーサネットで通信しています。つまり、今はほとんどがイーサネットでの通信です。

名前 種別 通信速度 最大距離
10Base2 ‘Thinnet’
バス型
10Mビット
185メートル
10Base5 ‘Thicknet’
バス型
10Mビット
500メートル
10BaseT
スター型
10Mビット
100メートル
100BaseT
スター型
100Mビット
100メートル
1000BaseT
スター型
1000Mビット
100メートル

実際にはこのような問題にまじめに取り合うべきではありません。名前と通信速度と最大距離の紐づけを覚えるような対策は個人的にはお勧めしません。覚えるとしても「後ろに’Th’みたいなのがついたら100m以上なんだな、あとはXXXBaseという通信速度が出るんだな」程度で十分でしょう。

#18. IPSecのSA値とは何の略ですか?

各IPSec VPNのデバイスは、それが使用する各セキュアな接続のための少なくとも1つのセキュリティアソシエーション(SA)を持つことになります。IPSecのアーキテクチャにとって重要であるSAは、デバイスがVPN接続を介してIPSec接続をサポートする必要がある構成記録になります。

#19. ITセキュリティチームは、OSI参照モデルを使用した緩和戦略を提案するように依頼されました。これらのうち、レイヤー7の問題に対処するのはどれですか?

アプリケーションファイアウォールは、OSIのレイヤー7を対象とします。アプリケーションファイアウォールの主な利点は、特定のアプリケーションとプロトコルを理解できることです。パケットはレイヤー6まで復号されないため、レイヤー7ではパケット全体を見ることができます。他のファイアウォールはパケットのみを検査でき、ペイロードは検査できません。不要なアプリケーションまたはサービスが、許可されたポートでプロトコルを使用してファイアウォールをバイパスしようとしているかどうかを検出したり、プロトコルが悪意のある方法で使用されているかどうかを検出したりできます。

#20. 送信先アドレスと送信先でのコンピュータサービスまたはプロトコルの通信方法を示した言葉はどれでしょうか。

〇:ソケット

UDP(User Datagram Protocol)とTCP(Transmission Control Protocol)は、アプリケーションがネットワークを介してデータを取得するために使用するトランスポートプロトコルです。 どちらも、ポートを使用して上位のOSIレイヤと通信し、同時に発生するさまざまな会話を追跡します。 ポートは、他のコンピュータがどのようにサービスにアクセスするかを識別するために使用されるメカニズムでもあります。 TCPまたはUDPメッセージが形成されるとき、送信元および宛先ポートは、送信元および宛先IPアドレスとともにヘッダ情報内に含まれます。このIPアドレスとポート番号をソケットと言います。IPアドレスはコンピュータへの出入口として機能し、ポートは実際のプロトコルまたはサービスへの出入口として機能します。

 

×:IPアドレス

IPアドレスがサービスやプロトコルとの通信方法をパケットに伝えていないため、間違っています。 IPアドレスの目的は、ホストまたはネットワークインタフェースの識別とロケーションのアドレッシングです。 ネットワーク内の各ノードには一意のIPアドレスがあります。 この情報は、送信元ポートおよび宛先ポートとともに、ソケットを構成します。 IPアドレスはどこに行くべきかをパケットに伝え、ポートは適切なサービスまたはプロトコルとの通信方法を示します。

 

×:ポート

ポートはパケットに適切なサービスまたはプロトコルとの通信方法のみを通知するため、正しくありません。 それはどこに行くべきかをパケットに伝えません。 IPアドレスはこの情報を提供します。 ポートは、TCPやUDPなどのIPプロトコルで使用される通信エンドポイントです。 ポートは番号で識別されます。

 

×:フレーム

フレームは、データリンク層にヘッダとトレーラが与えられた後にデータグラムを参照するために使用される用語であるため、間違っています。

Previous
終了