ドメイン4の試験です。
70%以上で合格になります。
#1. ITセキュリティチームは、OSI参照モデルを使用した緩和戦略を提案するように依頼されました。これらのうち、レイヤー7の問題に対処するのはどれですか?
アプリケーションファイアウォールは、OSIのレイヤー7を対象とします。アプリケーションファイアウォールの主な利点は、特定のアプリケーションとプロトコルを理解できることです。パケットはレイヤー6まで復号されないため、レイヤー7ではパケット全体を見ることができます。他のファイアウォールはパケットのみを検査でき、ペイロードは検査できません。不要なアプリケーションまたはサービスが、許可されたポートでプロトコルを使用してファイアウォールをバイパスしようとしているかどうかを検出したり、プロトコルが悪意のある方法で使用されているかどうかを検出したりできます。
#2. Webコンテンツの近位トポロジカルを構成するルーティングをするために、クライアントのIPアドレスに基づいて地理的位置を決定し、コンテンツの配信を最適化する技術はどれですか?
〇:コンテンツ配信ネットワーク(CDN)
コンテンツ配信ネットワーク(CDN)は、大域的な位相関係に基づいて、クライアントにコンテンツの配信を最適化するように設計されています。このような設計では、インターネット上の存在の多くのポイントでホストされている複数のWebサーバは、グローバルに同期して同じコンテンツが含まれており、クライアントは通常のためのジオロケーションアルゴリズムに基づいて、DNSレコードの操作を介し、最も近いソースに向けることができます。
×:分散ネームサービス(DNS)
分散ネームサービスというプロトコルが存在しないことで、間違っています。DNSはドメインネームサービスプロトコルを指します。
×:分散型Webサービス(DWS)
分散型Webサービスも不正解の答えですので、間違っています。分散Webサービス・ディスカバリー・アーキテクチャの概念は、IEEE等によって議論がされていますが、正式なプロトコルではありません。
×:コンテンツドメインの分布(CDD)
コンテンツドメインの分布(CDD)という用語はCISSPのCBKの用語では登場しません。
#3. トラフィックが常に同じパスを使用するようにするとき、どのネットワーク回線を使用しているでしょうか?
回線交換は、ネットワークを介した専用通信チャネルです。この回路は全帯域幅を保証します。回路は、ノードがケーブルで物理的に接続されているかのように機能します。
#4. ネットワークにQuality of Service(QoS)を実装しています。QoSの主な利点の1つはどれですか?
QoS(Quality of Service)は、特定のトラフィックを他のトラフィックよりも優先します。一般的には、VoIP(Voice over IP)といったリアルタイムの通信を必要とするUDPトラフィックに有効です。その他の非リアルタイムトラフィックは優先順位が低くなります。
#5. TCPコネクションが確立する際に、TCPスリーハンドシェイクを行う。次のうち、交換されるTCPフラグの順番が正しいものはどれか?
TCPスリーハンドシェイクは、SYN、SYN-ACK、ACKの3つのステップで実行されます。まず、クライアントがランダムに決めたシーケンス番号を付与したSYNパケットを送る。サーバは受け取ったシーケンス番号と1を加えたACK番号を付与したしたSYN ACKパケットを返信する。クライアントが受け取ったシーケンス番号に1を加えたものとACK番号を付与したACKパケットを送信することで接続の確立する。確立された接続は、最終的にRST(接続をリセットまたは切断)またはFIN(接続を正常に終了)で終了します。よって正解は、「SYN、SYN-ACK、ACK」になります。
#6. アンジェラは、ネットワークリソースを共有しながら、部署ごとのグループにおいて一緒に利用できるコンピュータ環境を望んでいます。論理的にネットワークをグループ化する技術はどれか?
〇:VLAN
仮想LAN(VLAN)をシステムの標準的な物理的な場所にもかかわらず、リソース要件、セキュリティ、またはビジネスニーズに基づいて、コンピュータの論理的な分離とグループ化を可能にします。同じVLANネットワーク上に設定された同じ部署内のコンピュータは、すべてのユーザーが同じブロードキャストメッセージを受信することができ、物理的な場所に関係なく、同じ種類のリソースにアクセスできるようにします。
×:オープン・ネットワーク・アーキテクチャ
オープンなネットワークアーキテクチャは、ネットワークを構成することができる技術を記述しているので間違っています。OSIモデルは、オープン・ネットワーク・アーキテクチャ内で動作する製品を開発するためのフレームワークを提供します。
×:イントラネット
イントラネットは、内部ネットワークにおいてインターネットとWebベースの技術を使用したいときに会社が使用するプライベートネットワークであるため、正しくありません。
×:VAN
付加価値通信網(VAN)は、サービスビューローによって開発され、維持された電子データ交換(EDI)インフラストラクチャであるため、正しくありません。
#7. あなたは開発者に対してアプリケーション処理とセッション処理が分かれていることを明確に伝えたい。どのネットワークモデルに従うべきか?
〇:OSI参照モデル
OSI参照モデルはネットワーク通信を7層で区分したものである。アプリケーション通信とセッションという概念を分けているため、OSI参照モデルを基に明確に伝えられるだろう。よって正解は、「OSI参照モデル」になります。
×:TCP/IPモデル
TCP/IPモデルとは、OSI参照モデルよりもシステムの概念に近いレイヤーデザインです。TCP/IPモデルでは、OSI参照モデルのアプリケーション層、プレゼンテーション層、セッション層は、一つのアプリケーション層で表現されます。
×:データリンクモデル
そのようなモデルはありません。
×:Bibaモデル
Bibaモデルとは、データが勝手に変更されないことを示すセキュリティモデルの一つです。
#8. ネットワークルーティングにおいて、送信元と宛先の間の最適なパスを選択する独自の内部プロトコルはどれでしょうか。
〇:IGRP
内部ゲートウェイルーティングプロトコル(IGRP)は、米シスコシステムズ(Cisco Systems)社によって開発されたディスタンスベクタルーティングプロトコルであり、かつ、シスコシステムズ独自のものです。ルーティング情報プロトコル(RIP)は、送信元と宛先の間の最適なパスを見つけるために、1つの基準を使用するのに対し、IGRPは、「最適ルート」決定を行うために5つの基準を使用しています。プロトコルは、その特定の環境で最適に動作するようにネットワーク管理者は、これらの異なるメトリックに重みを設定することができます。
この問題では、”独自”がキーワードでした。独自というキーワードから特定の製品でしか使われていない技術に紐づけられるかがポイントでした。RIPやOSPFは、独自ではないため選択肢から外すことができます。
×:RIP
ルーティング情報プロトコル(RIP)は、独自ではないため正しくありません。RIPは、ルータがルーティングテーブルデータを交換し、発信元と宛先の間の最短距離を算出します。これは、パフォーマンスの低下や機能の不足のため、レガシープロトコルであると考えられます。小さなネットワークで使用されるべきです。
×:BGP
ボーダーゲートウェイプロトコル(BGP)は、エクステリアゲートウェイプロトコル(EGP)であるため、正しくありません。BGPは、異なるASのルータは、異なるネットワーク間の効果的かつ効率的なルーティングを確保するためのルーティング情報を共有することができます。BGPは、インターネットサービスプロバイダによって使用されます。
×:OSPF
OSPFは、独自ではないため正しくありません。OSPFルーティングテーブルの情報を送信するために、リンクステートアルゴリズムを使用します。より小さく、より頻繁にルーティングテーブルの更新が行われます。
#9. 攻撃者がウォーダイヤリングを仕掛けるとき、彼らは何をしようとしますか?
ウォーダイヤリング(War Dialing)とは、非公開の社内ネットワーク向けのダイヤルアップ回線などを求めて、無差別にダイヤルアップを繰り返すクラッキング行為のことです。電話番号のリストを自動的にスキャンし、通常はローカルエリアコードのすべての番号にダイアルして、モデム、コンピュータ、掲示板システム、およびFAXマシンを検索します。
#10. ロバートは、インターネット接続を介して機密情報にアクセスする際の共通のアーキテクチャを実装する責任があります。このタイプのアーキテクチャを最もよく表しているのはどれでしょうか。
〇:3層アーキテクチャ
3層アーキテクチャとは、クライアントには入力や結果の表示を担当するユーザーインターフェイス(プレゼンテーション層)、サーバーにはデータ処理を担当する機能プロセスロジック(アプリケーション層)、データベースにアクセスするデータストレージ(データ層)があり、3層を明確に区別するものです。ユーザーインターフェイスの役割を担うのは、一般的にはユーザーが対話するフロントエンドWebサーバーです。静的コンテンツとキャッシュされた動的コンテンツの両方を処理できます。 機能プロセスロジックは、要求が再フォーマットされ処理される場所です。 これは、一般的に動的コンテンツ処理および生成レベルアプリケーションサーバです。データストレージは、機密データが保持される場所です。 これは、バックエンドデータベースであり、データと、データへのアクセスを管理し、提供するために使用されるデータベース管理システムソフトウェアの両方を保持します。
おそらくあなたは3層アーキテクチャという言葉を知らないでしょう。このように試験の途中で知らない単語に出会ってしまうかもしれません。このときあなたがすることは、完璧な正解を選ぶことではなく数回に一度なら正解しそうな回答を探すことです。アーキテクチャは、システム構成を指します。そのため、システム構成を示していない用語を排除することで正解に近づくことができます。例えば、「スクリーンサブネット」は”サブネット”という言葉が入っています。ここで、ネットワークの区分を設けるためのサブネットを指していると予想できれば、少なくとも「スクリーンサブネット」は正解になりにくそうです。同じ理由で「パブリックおよびプライベートDNSゾーン」もドメインネームサーバーの話であり、アーキテクチャの話からは遠そうです。最後にあなたは「2層アーキテクチャ」と「3層アーキテクチャ」で迷うところまでは正解に近づくことができます。
×:2段モデル
2階層、すなわちクライアント/サーバは、サーバがそれらのサービスを要求する1つまたは複数のクライアントにサービスを提供するアーキテクチャを記述しているため、誤りです。
×:スクリーンサブネット
スクリーンサブネットアーキテクチャとは、1つのファイアウォールが1つのサーバ(基本的には1層アーキテクチャ)を保護するためのものであるためのものです。外部の公開側のファイアウォールは、インターネットのように信頼できないネットワークからの要求を監視します。 唯一のファイアウォールである1つの層が侵害された場合、攻撃者はサーバー上に存在する機密データに比較的容易にアクセスできます。
×:パブリックおよびプライベートDNSゾーン
DNSサーバーをパブリックサーバーとプライベートサーバーに分離すると保護が提供されますが、これは実際のアーキテクチャではありません。
#11. ウェルノンポートの範囲はどれか。
ウェルノウンポート(well-known port)とは、定番なサービスのために予約されている0番から1023番のポート番号です。ポート番号の組み分けは3つあります。ウェルノウンポート番号 (0–1023)とは、IANAで正式に登録されているポート番号です。登録済みポート番号 (1024–49151) とは、IANAで正式に登録されているポート番号です。動的・プライベート ポート番号 (49152–65535) とは、IANAで正式に登録されていないポート番号です。
#12. キャプティブポータルの最も正しい活用方法はどれでしょうか。
キャプティブポータルとは、端末がネットワークに接続した際にユーザー認証や利用者登録、利用者同意などを行うまで外部との通信を制限する仕組みです。
#13. 旅行先のカフェで無料のWi-Fiを見つけた。あなたのとるべき行動は何か?
無料のWi-Fi、特に知らない土地でのネットワーク接続は通信傍受などのセキュリティの懸念から避けるべきです。
#14. 安全なリモート管理を可能にするためのガイドラインに従います。 次のうち、そのガイドラインの1つではないものはどれですか?
〇:コマンドとデータを送信するには、Telnetを使用する必要があります。
Telnetは、管理者の資格情報を含むすべてのデータを平文で送信するため、リモート管理は許可しないでください。 この種の通信は、SSHのように、より安全なプロトコルを経由する必要があります。
×:少数の管理者がリモート機能を実行できるようにする必要があります。
少数の管理者だけがリモート機能を実行できるはずであるということが真実であるため、間違っています。 これにより、ネットワークにかかるリスクを最小限に抑えることができます。
×:重要なシステムは、リモートではなくローカルで管理することも検討しましょう。
クリティカルなシステムをリモートではなくローカルで管理する必要があることは事実であるため、間違っています。 パブリックネットワークを介して行うよりも、内部のプライベートネットワーク上で管理コマンドを送信する方が安全です。
×:強力な認証が必要です。
どんな管理活動のためにも強力な認証が必要であるということが真実であるため、間違っています。 パスワードなどの強力な認証よりも弱いものは、攻撃者が侵入して管理アクセス権を得るのは簡単です。
#15. 暗号化は、オペレーティングシステムおよびネットワークスタックの異なる層で発生する可能性があります。OSI参照モデルのどこ層でPPTP暗号化が行われていますか?
ポイントツーポイントトンネリングプロトコル(PPTP)は、仮想プライベートネットワーク(VPN)を実装するための方法です。これは、OSIモデルのデータリンク層で動作するマイクロソフト独自のVPNプロトコルです。PPTPは、単一の接続のみを提供することができ、PPP接続上で動作することができます。
#16. Voice over IP(VoIP)が主に使用するプロトコルはどれですか?
VoIPはUDPを使用します。リアルタイム重視であり、コネクションレス型で数秒後に再送信するよりも、1つか2つのパケットを失う方がよいのでしょう。
答えはUDPでしたが、VoIPが利用しているプロトコルとして覚えるべきではありません。速度やリアルタイム性が重要なサービスにおいてはUDPが使われている傾向があるルールを理解し、問題の推測することが大事です。
#17. オフセットを改ざんされたパケットにより、機器の停止を狙う攻撃はどれでしょうか。
〇:Teardrop
Teardropとは、IPパケットの分割前に戻すときのオフセットを偽造することでシステムを停止させる攻撃です。
×:Fraggle攻撃
Fraggle攻撃とは、適当な文字列を生成するCHARGEN機能を使った攻撃です。
×:CHARGEN攻撃
そのような名前の攻撃はありません。
×:ウォードライビング
ウォードライビングとは、街を車で移動しながら、脆弱な無線LANのアクセスポイントを捜し回ることです。
#18. 人為的に脆弱性のあるネットワークドメインを用意する意図は何か。
〇:攻撃受けた際に早期の検知、もしくは囲うため。
攻撃者は実質的な攻撃を仕掛ける前に調査を行います。そうした場合、脆弱性のあるネットワークを用意することで攻撃者がどこからアクセスしてくるのかなど予防する情報を得ることができます。なぜなら、攻撃者でなければネットワークに侵入するという動機がないからです。ハニーポッドなどの脆弱性のあるネットワークドメインはこういった侵入をしやすくすることで、攻撃者の動作を明確にします。よって正解は、「攻撃受けた際に早期の検知、もしくは囲うため。」になります。
×:現行の環境でシステム停止が発生したときのためのデバッグ用環境。
脆弱性のある環境を意図的に作ることに答えていません。環境を作った結果、脆弱性があったという結果にすぎません。
×:古い脆弱性によるリグレッションを防ぐ狙い。
古い脆弱性であっても対処するべきであって残留させる意味はありません。
×:サポート切れのバージョンの低い製品を動作させるための特殊環境。
脆弱性のある環境を意図的に作ることに答えていません。環境を作った結果、脆弱性があったという結果にすぎません。
#19. IP電話のセキュリティの説明として誤っているものはどれでしょうか。
〇:ソフトフォンはIP電話よりも安全である。
IPソフトフォンは、注意して使用する必要があります。ソフトフォンは、ユーザーがインターネット経由でコンピュータを介して通話を行うことができるソフトウェアアプリケーションです。専用のハードウェアの代用となるソフトフォンは、従来の電話のように動作できます。ソフトフォンは、他のインタラクティブなインターネットアプリケーションよりも悪いわけではありませんが、IP電話がそうであるように音声トラフィックを行うため、マルウェアはより簡単にソフトフォンを介してネットワークに侵入することができます。よって正解は、「ソフトフォンはIP電話よりも安全である。 」になります。
誤っているものを選択する問題です。試験のテクニックとして、何の問題もない・セキュリティ対策を講じる必要はないということは基本的に正解でない場合が多いでしょう。
×:VoIPネットワークはデータネットワーク上で使用されるのと同じセキュリティコントロールで保護する必要がある。
VoIPも、他と同じセキュリティコントロールを講じる必要があります。
×:エンドポイントとしてIP電話は攻撃の対象になる。
IP電話は攻撃対象になる可能性があります。
×:音声が伝送される現在のインターネットアーキテクチャでは、物理的な電話回線よりも安全である。
物理的な電話回線ほどクローズな環境ではないため、安全とは言い切れません。
#20. ブラッドは、インスタントメッセージング(IM)の企業ネットワーク上での使用を禁止したい。次のうち、彼のプレゼンテーションに含まれるべきではない内容はどれでしょうか?
〇:IMの使用は、単にネットワークファイアウォールの特定のポートをブロックすることによって停止させることができる。
インスタントメッセージング(IM)は、人々がリアルタイムおよび個人的なチャットルームのタイプを介して互いに通信することを可能にします。これらの技術には、ファイル転送する機能を有しているでしょう。ユーザーがIMクライアントををインストールし、一意の識別子が割り当てられています。IM経由で通信したい人には、この一意の識別子を提供します。IMトラフィックが共通ポートを使用することができるため、ファイアウォールで特定のポートをブロックすることは通常は効果的ではありません。
この問題自体がセキュリティについての理解を確認するものであり、そのうえで「プレゼンテーションに含まれるべきではない」ということは、IMが安全で素晴らしい技術であるという主張をしたいわけではありません。
×:機密データやファイルをIMを介してシステムからシステムに転送することができます。
メッセージをテキストに加えて、インスタント・メッセージングはシステムから転送するファイルを可能にしますので、間違っています。これらのファイルは、ビジネスや法的リスクで会社を入れて、機密情報を含む可能性があります。そして、IM経由でファイルを共有することは、ネットワーク帯域幅とインパクトのネットワークパフォーマンスをそれだけ使うことになります。
×:ユーザーが情報を含むマルウェアからの正当な送信者を装った攻撃を受けることができます。
真であるため、正しくありません。受信機ではなく、正当な送信者の悪意あるユーザからの情報を受け付けるようにあるため、強力な認証の不足のため、アカウントが偽装させることができます。また、多数のバッファオーバーフローと異なるのIMクライアントで成功している不正な形式のパケット攻撃もあるでしょう。
×:セキュリティポリシーは、IMの使用制限を指定して必要とされています。
彼のプレゼンテーションではIM利用制限を指定するセキュリティポリシーの必要性を含むべきであるので、間違っています。これは、IM関連のセキュリティ侵害から環境を保護するためのいくつかのベストプラクティスの1つにすぎません。その他のベストプラクティスは、IMトラフィックをブロックするファイアウォールを構成するより安全なバージョンにIMソフトウェアをアップグレードし、社内の従業員のみが、組織のネットワーク内で通信するように、企業のIMサーバを実装し、すべてのコンピュータに統合されたウイルス対策/ファイアウォール製品を実装含みます。




