模擬試験(ドメイン4)

ドメイン4の試験です。

70%以上で合格になります。

Results

すばらしい!

まだ見ていないコンテンツがあるかも。

Share your score!
Tweet your score!

#1. あなたは開発者に対してアプリケーション処理とセッション処理が分かれていることを明確に伝えたい。どのネットワークモデルに従うべきか?

OSI参照モデルはネットワーク通信を7層で区分したものである。アプリケーション通信とセッションという概念を分けているため、OSI参照モデルを基に明確に伝えられるだろう。

#2. オニオンルーティングの脆弱性はどれでしょうか。

オニオンルーティングとは、ルータを経由する度に暗号化を施すため、何重にも暗号化が施されるという特徴がある。しかし、ルータの最終地点ではすべての暗号化が復号され、平文となるため最終地点ルータでのセキュリティ機能はない。

#3. 人為的に脆弱性のあるネットワークドメインを用意する意図は何か。

攻撃者は実質的な攻撃を仕掛ける前に調査を行います。そうした場合、脆弱性のあるネットワークを用意することで攻撃者がどこからアクセスしてくるのかなど予防する情報を得ることができます。なぜなら、攻撃者でなければネットワークに侵入するという動機がないからです。ハニーポッドなどの脆弱性のあるネットワークドメインはこういった侵入をしやすくすることで、攻撃者の動作を明確にします。

#4. キャプティブポータルの最も正しい活用方法はどれでしょうか。

#5. OSIモデルのレイヤ2には2つのサブレイヤーがあります。 これらのサブレイヤーとテクノロジを表す2つのIEEE標準は何でしょうか?

OSIモデルのデータリンクレイヤーまたはレイヤー2は、ヘッダーとトレーラーをパケットに追加して、適切な回線伝送のためにローカルエリアネットワークまたはワイドエリアネットワークテクノロジーのバイナリー形式のパケットを準備します。 レイヤ2は、2つの機能的なサブレイヤに分割されています。 上位サブレイヤは論理リンク制御(LLC)であり、IEEE 802.2仕様で定義されている。 これは、データリンク層のすぐ上にあるネットワーク層と通信します。 LLCの下には、MAC(Media Access Control)サブレイヤがあり、物理レイヤのプロトコル要件を持つインターフェイスを指定します。 したがって、この層の仕様は、物理層の技術に依存する。 イーサネットのIEEE MAC仕様は802.3、トークンリングは802.5、無線LANは802.11などです。 802.11または802.16などのIEEE標準への参照を参照すると、プロトコルスタックのデータリンク層のMACサブレイヤで動作するプロトコルを参照します。

 

×:LCLおよびMAC; IEEE 802.2および802.3

LCLは散漫なので正しくありません。 データリンク層の上位サブレイヤの正しい頭字語はLLCです。 論理リンク制御の略です。 多重化およびフロー制御メカニズムを提供することにより、LLCは、マルチポイントネットワーク内でのネットワークプロトコルの共存と、同じネットワークメディア上でのそれらのトランスポートを可能にします。

 

×:LCLおよびMAC; IEEE802.1および802.3

LCLは散漫なので正しくありません。 データリンク層の副層は、論理リンク制御(LLC)および媒体アクセス制御(MAC)である。 さらに、LLCはIEEE802.2仕様で定義されており、802.11では定義されていません。 IEEE802.11規格は、MAC層およびLLC層の上のプロトコル層に関係する。 LAN / MANアーキテクチャ、ネットワーク管理、LANとWAN間のインターネットワーキング、およびリンクセキュリティに対応しています。

 

×:ネットワークとMAC; IEEE802.1および802.3

ネットワークはデータリンク層の副層ではないため、間違っています。 データリンク層の副層は、論理リンク制御(LLC)および媒体アクセス制御(MAC)である。 LLCは、ネットワーク層(データリンク層の直上の層)とMAC副層との間に位置する。 また、LLCは、IEEE802.2規格で定義されており、IEEE802.11では定義されていない。 今説明したように、802.1規格は、LAN / MANアーキテクチャ、ネットワーク管理、LANとWAN間のインターネットワーキング、およびリンクセキュリティの分野に取り組んでいます。

#6. ネットワークトポロジではないのはどれですか?

マトリックスはネットワークトポロジではありません。リング、メッシュ、スターはネットワークトポロジーです。

#7. Diameterによって解消されたRADIUSの問題点とは何か。

#8. ダイヤルアップの状況では、いくつかの異なるトンネリングプロトコルを使用できます。 VPNトンネリングソリューションとして使用するのに最適なのはどれですか?

仮想プライベートネットワーク(VPN)は、パブリックネットワークまたは安全でない環境を介した安全なプライベート接続です。 暗号化およびトンネリングプロトコルは、転送中のデータの機密性と完全性を保証するために使用されるため、プライベート接続です。 VPNテクノロジーはトンネルを必要とし、暗号化を前提としていることを覚えておくことが重要です。 VPNに使用できるプロトコルは、PPTP(ポイントツーポイントトンネリングプロトコル)、IPSec(インターネットプロトコルセキュリティ)、L2TP(レイヤ2トンネリングプロトコル)です。 MicrosoftプロトコルであるPPTPを使用すると、リモートユーザーはローカルISPへのPPP接続を確立し、その宛先に安全なVPNを作成できます。 PPTPは業界標準のトンネリングプロトコルとなっていますが、VPNの新しいデファクトスタンダードはIPSecです。 PPTPはクライアント/サーバー接続用に設計されており、2台のコンピュータ間で1つのポイントツーポイント接続を確立します。 これはデータリンク層で動作し、IPネットワークを介してのみ送信します。

 

×:L2P

L2Pが存在しないため正しくありません。 これは伸び悩みの答えです。

 

×:IPSec

IPSecIPSecは3主要なVPNトンネリングプロトコルの一つですが、それはダイヤルアップ接続を介して使用されていないため、正しくありません。それだけで、IPネットワークをサポートし、IPの上にセキュリティを提供する、ネットワーク層で動作します。IPSecは、同時に複数の接続を処理し、安全な認証および暗号化を提供します。

 

×:L2TP

L2TPは、ダイヤルアップ接続で動作するトンネリングプロトコルではありませんので、間違っています。L2TPは、さまざまなWANネットワークタイプ(IP、X.25、フレームリレー)の上にVPNを拡張することができトンネリングプロトコルです。L2FとPPTP、L2TPのハイブリッドは、データリンク層で動作し、ネットワークの複数の種類だけでなく、IP上で伝送します。しかし、それはセキュリティのためのIPSecと組み合わせる必要があり、それはそれ自体でVPNソリューションとはみなされません。

#9. 次のうち、VoIPの利点でないものはでしょうか?

ボイスオーバーインターネットプロトコル(VOIP)はIPネットワーク上で音声通信を配信する伝送技術を指します。IPテレフォニーは、TCP/IPに類似している技術を使用するため、その脆弱性も似ています。音声システムは、アプリケーション(例えば、通話料の不正やブロッキングなど)の操作、不正な管理アクセスの脆弱性です。また、ゲートウェイおよびネットワーク・リソースに対するサービス拒否攻撃に対しても脆弱性があります。これは暗号化されていない限り、データトラフィックがクリアテキストで送信されているので盗聴も懸念されます。

 

×:コスト

コストがVoIPの利点ですので、間違っています。VoIPのを使用すると、企業がデータ伝送と音声伝送するために専用の別のネットワークに専用の代わりに一つのネットワークの、のために支払うと1つのネットワークのみを維持しなければならないことを意味します。伝統的な通信会社が彼らのために余分に充電しながら、会議通話、通話転送、および自動リダイヤルなどのテレフォニー機能には、オープンソースのVoIP実装から自由です。そして、最後に、VoIPのコストがあるため、彼らが請求される方法で低くなっています。通常の電話コールが分単位で課金されている間のVoIPコールは、メガバイトごとに請求されます。一般的に、時間と同じ量を通常の電話を使用するよりも、所定の期間のためにインターネットを介してデータを送信するために安価です。

 

×:コンバージェンス

収束がVoIPの利点ですので、間違っています。収束は、従来のアナログ電話ネットワークを有する従来のIPネットワークの統合を意味します。同社は、もはやのために支払うと、データと音声のための別々のネットワークを維持するために持っているので、これは利益ではありません。収束がお金と管理のオーバーヘッドを節約しながら、しかし、特定のセキュリティ上の問題は理解して対処しなければなりません。

 

×:柔軟性

柔軟性がVoIPの利点ですので、間違っています。技術は簡単に余分な行を追加することなく、単一のインターネットブロードバンド接続を介して複数の通話をサポートしています。また、場所の独立性を提供しています。VoIPプロバイダにWANまたはMANの電話接続を取得するために必要なことはすべて、適切なインターネット接続です。VoIPはまた、ビデオ会話、通話中にファイル交換、および電話会議などの他のインターネットサービスと統合することができます。

#10. Voice over IP(VoIP)が主に使用するプロトコルはどれですか?

VoIPはUDPを使用します。リアルタイム重視であり、コネクションレス型で数秒後に再送信するよりも、1つか2つのパケットを失う方がよいのでしょう。

#11. 攻撃者は、UDPフラッドを使用して分散型サービス拒否(DDOS)攻撃を試みています。この時、分散型サービス拒否(DDOS)攻撃はどのように機能しますか?

UDP(User Datagram Protocol)フラッドは、コネクションレスであり、なおかつ様々なスクリプト言語やコンパイル言語からUDPメッセージを簡単に生成できるため、分散方サービス拒否(DDOS)攻撃ではよく使用されます。UDPはデータグラムプロトコルです。

#12. SSLとTLSの関係性として最も適切なものはどれでしょうか?

セキュア・ソケット・レイヤー(SSL)およびトランスポート層セキュリティ(TLS)は、ネットワーク接続のセグメントを暗号化することによって通信を保護するために使用される暗号プロトコルです。彼らは暗号化を提供するため、(ISC)2は、それらのプレゼンテーション層プロトコルと見なしても両方のプロトコルは、IPv4ののセッション層で動作します。TLSはSSLのオープンコミュニティ版です。TLSは、オープンコミュニティのプロトコルであるため、その仕様は、それが何ができるか、それが操作できるものを技術展開するコミュニティ内のベンダーによって変更することができます。SSLは独自のプロトコルであり、TLSは、それオープンコミュニティプロトコル作り、標準化団体によって開発されました。

 

×:SSLプロトコルの機能を拡張するために開発者が修正することができます。

SSLはNetscapeが開発した独自のプロトコルであるため、正しくありません。これは、技術コミュニティが簡単に相互運用し、その機能に拡張するためにSSLを拡張できないことを意味します。プロトコルは本質的に独自であればSSLがあるように、技術コミュニティは、直接その仕様や機能を変更することはできません。TLSを開発した理由は、データがプロトコルを介して安全に送信することができますどのように、ベンダーがプロトコルを変更する方法とまだ相互運用性を可能に標準化することでした。

 

×:SSLは、オープンコミュニティのプロトコルである一方で、TLSは、独自のプロトコルです。

文が後方にあるため、正しくありません。TLSは、独自ではありません。これは、独自でSSLのオープンコミュニティ版です。

 

×:SSLはより拡張し、TLSと下位互換性があります。

TLSは、実際にSSLよりも拡張可能であり、SSLの下位互換性はありませんので、間違っています。TLSとSSLは機能性の同じ種類を提供し、非常に似ていますが、直接一緒に仕事するのに十分類似していません。2つのデバイスが安全に通信する必要がある場合、それらは、TLSまたはいずれかを使用する必要があるSSLを-彼らは、ハイブリッドアプローチを使用しても通信できないことができます。

#13. 組織に新しいネットワークインフラストラクチャを実装しています。新しいインフラストラクチャは、衝突検出(CSMA / CD)を備えたキャリアセンスマルチアクセスを使用しています。何を実装しようとしていますか?

CSMA / CD(Carrier Sense Multiple Access Collision Detection)とは、イーサネットのように同時に送信と受信が可能なシステムに使用されます。 2つのクライアントが同時にリッスンし、回線がクリアであることを確認すると、両方が同時に送信して衝突を引き起こす可能性があります。このシナリオを解決するためにCD(Collision Detection)が追加されています。クライアントは、回線がアイドル状態であるかどうかを確認し、アイドル状態の場合は送信します。使用中の場合、ランダムな時間(ミリ秒)待機します。送信中、彼らはネットワークを監視しており、送信よりも多くの入力が受信された場合、別のクライアントも送信しており、他のノードに送信を停止するように指示するジャム信号を送信し、ランダムな時間待機してから再送信を開始します。

#14. 送信元と宛先の間の最適なパスを選択し、独自の内部プロトコルはどれでしょうか。

内部ゲートウェイルーティングプロトコル(IGRP)は、によって開発されたディスタンスベクタルーティングプロトコルであり、かつ、シスコシステムズ独自のものです。ルーティング情報プロトコル(RIP)は、送信元と宛先の間の最適なパスを見つけるために、1つの基準を使用するのに対し、IGRPは、「最適ルート」決定を行うために5つの基準を使用しています。プロトコルは、その特定の環境で最適に動作するようにネットワーク管理者は、これらの異なるメトリックに重みを設定することができます。

 

×:RIP  

ルーティング情報プロトコル(RIP)が独自ではないため正しくありません。RIPは、ルータがルーティングテーブルデータを交換し、発信元と宛先の間の最短距離を算出する距離ベクトルプロトコル、考えられる方法について説明標準です。それは、そのパフォーマンスの低下や機能の不足のため、レガシープロトコルであると考えられます。それが唯一の小さなネットワークで使用されるべきです。RIPバージョン1は認証を持っていない、とRIPバージョン2が平文でパスワードを送信するか、MD5でハッシュ化されました。

 

×:BGP

ボーダーゲートウェイプロトコル(BGP)は、エクステリアゲートウェイプロトコル(EGP)であるため、正しくありません。BGPは、異なるASのルータは、異なるネットワーク間の効果的かつ効率的なルーティングを確保するためのルーティング情報を共有することができます。BGPは、一般的に、インターネット上の次の場所に経路データをインターネットサービスプロバイダによって使用されます。

 

×:OSPF  

オープン最短パスファースト(OSPF)が独自ではないため正しくありません。OSPFルーティングテーブルの情報を送信するために、リンクステートアルゴリズムを使用します。より小さく、より頻繁なルーティングテーブルの更新が行われるため、これらのアルゴリズムの使用を可能にします。これは、RIPよりも安定したネットワークを提供しますが、この余分な処理をサポートするために、より多くのメモリとCPUリソースを必要とします。OSPFは、一緒にすべてのサブネットを接続するバックボーン・リンクを持つ階層型ルーティングネットワークを可能にします。OSPFは、好適なプロトコルであり、今日の多くのネットワークでRIPを交換しました。認証は平文パスワードやハッシュされたパスワードを用いて行うことができるか、このプロトコルを使用して、ルータ上で何の認証を設定しないことを選択できます。

#15. アンジェラは、簡単にネットワークリソースを共有できるしていながら、部署によってグループ一緒に利用できるコンピュータ環境を望んでいます。次のうちどれが最善の論理的にグループコンピュータはどれでしょうか。

仮想LAN(VLAN)をシステムの標準的な物理的な場所にもかかわらず、リソース要件、セキュリティ、またはビジネスニーズに基づいて、コンピュータの論理的な分離とグループ化を可能にします。この技術によって、アンジェラは論理的にすべて配置することができます。同じVLANネットワーク上に設定された同じ部署内のコンピュータは、すべてのユーザーが同じブロードキャストメッセージを受信することができ、物理的な場所に関係なく、同じ種類のリソースにアクセスできるようにします。これは、それらが同一のネットワーク上に配置されていない場合でも、コンピュータが一緒にグループ化することができることを意味します。

×:オープン・ネットワーク・アーキテクチャ  

オープンなネットワークアーキテクチャは、ネットワークを構成することができる技術を記述しているので間違っています。それは、それが独自ではない、ないベンダーが所有していないものであり、それは簡単に様々な技術およびそれらの技術のベンダー実装を統合することができます。OSIモデルは、オープン・ネットワーク・アーキテクチャ内で動作する製品を開発するためのフレームワークを提供します。ベンダーは青写真としてOSIモデルを使用し、他のベンダーとは異なる機能を生成するために、独自のプロトコルとインタフェースを開発します。これらのベンダーは、その出発点としてOSIモデルを使用しているためしかし、他のベンダーの製品の統合は容易な作業である、と相互運用性の問題は、ベンダーが最初から自分のネットワークのフレームワークを開発した場合よりも負担が少ないです。

×:イントラネット

イントラネットはそれが内部ネットワークのためのインターネットとWebベースの技術を使用したいときに会社が使用するプライベートネットワークであるため、正しくありません。企業は、ウェブブラウザを用いてWebサーバとクライアントマシンを有し、これは、TCP / IPプロトコル・スイートを使用します。ウェブページは、HTMLやXMLで記述されている、およびHTTPを介してアクセスされています。

×:VAN  

付加価値通信網(VAN)は、サービスビューローによって開発され、維持された電子データ交換(EDI)インフラストラクチャであるため、正しくありません。ここではVANがどのように動作するかの例です:そのような標的としての小売店では、従業員が個々の項目のバーコードをスキャンさせることによって、その目録を追跡します。アイテムなど庭などの在庫が低いホースが-なると、従業員はより多くの庭のホースのための要求を送信します。要求は、ターゲットが使用することを支払うVANでのメールボックスに移行し、要求は、その後庭のホースサプライヤーに押し出されます。ターゲットはVANを使用して、取引先の数千人を扱うので発注プロセスを簡素化します。手動で適切なサプライヤを追跡し、発注書を提出する必要はありません。

#16. 発信者の識別のためにVoice over IP(VoIP)に使用されているプロトコル設定はどれでしょうか。

セッション開始プロトコルは、一般的に呼び出したり、受信局との間の実際のメディア交換を除き、すべてのVoIPトランザクションに使用されています。これは、各ステーション/ユーザの登録情報が含まれている相互に信頼できるサードパーティシステムによって仲介されるなど、発信者の識別および位置、コールセットアップとティアダウンが含まれています。

 

×:リアルタイムトランスポートプロトコル(RTP)、および/またはリアルタイムトランスポートプロトコル(SRTP)を確保

RTP / SRTPは、一般的に、直接メディアの相互作用のためのエンドノード間で使用されるプロトコルであるため、正しくありません。コール交渉は一般的にロケーションサーバを使用して、SIP、あるいはH.323(archaically)を介して行われている間、メディア交換は、典型的には、ポイントツーポイントされているこれらのプロトコルを経由して。

 

×:リアルタイムトランスポートプロトコル(RTP)およびリアルタイムトランスポート制御プロトコル(RTCP)

RTPは、メディアトランスポートプロトコルではなく、交渉プロトコルであるため、正しくありません。それは、VoIPのネットワークの性能を監視測定し、待ち時間およびジッタなどの側面に報告するためのプロトコルであるとしてRTCPは、さらに不正解です。

 

×:公衆電話/携帯電話支店取引所(PSTN / PBX)のスイッチ

PSTN / PBX技術は、VoIPネットワークに重要であるが、彼らはSIPがあるような方法で識別情報を呼び出し側に中心的ではないので、間違っています。むしろ、そのような頭字語は、一般的に、VoIPネットワークと公的にアドレス可能な電話番号との間のインタフェースを構築する方法を指します。

#17. 小さな医療機関のITセキュリティチームは動作し、IDSは、ファイアウォール、企業規模のマルウェア対策ソリューション、データ漏洩防止技術、および集中ログ管理を維持することに圧倒さとなっています。次のベストのどれが、この組織は、標準化と合理化セキュリティ操作を可能にするために実装すべきソリューションの種類について説明しますか?

これは、ほぼすべてのネットワークの場所に持っている必要がありますセキュリティソリューションの長い洗濯物のリストを管理するために非常に困難になってきています。リストには、これらに限定されないが、ファイアウォール、マルウェア、スパム、IDS / IPS、コンテンツフィルタリング、データの漏洩防止、VPN機能、継続的な監視および報告。単一のネットワークアプライアンスでこれらの機能の統合脅威管理(UTM)アプライアンス製品が開発されているすべての(または多くを)提供します。UTMの目標はシンプルさ、合理化されたインストールとメンテナンス、集中制御、およびビューの総合的な観点からネットワークのセキュリティを理解する能力です。各セキュリティ製品ベンダーは、独自のUTMソリューションを持っていますが、それぞれが、管理者は単一の管理コンソールからセキュリティ関連のアプリケーションと製品の多様性を監視および管理することを可能にする同様の目標を持っています。

×:連続モニタリング技術

セキュリティ業界における継続的な監視が最も一般的に企業は状況認識、ビジネスリスク管理の意思決定をサポートするために、情報セキュリティ、脆弱性、脅威の継続的な認識を得ることを可能にする情報セキュリティの連続監視(ISCM)、を参照するので間違っています。それは、環境の健康と安全姿勢に関連し、質問に記載された技術のすべてを兼ね備えていないよう監視はデータ収集に焦点を当てています。各ネットワークデバイスとセキュリティソリューション(すなわち、脆弱性スキャナ、ファイアウォールは、IDS、IPS等)は、自身のログを生成し、実際に企業ネットワーク環境内で行われているかを理解するために個別にこれらを監視することは困難です。モニタリングは、手動または自動化されたプロセスを介して行うことができますが、我々は、特に継続的な監視に取り組んでいるときに、これは通常、自動化によって達成されます。自動継続的な監視技術が集約し、単一のインタフェースと環境の総合的な理解を提供するために、これらの多様なログタイプを相関することを試みます。継続的な監視技術はまた、代わりに手動スキャンと認証および認定プロセスの時間がかかり、エラーが発生しやすいアプローチの重要なシステムの自動スキャンを行います。セキュリティコンテンツオートメーションプロトコル(SCAP)は、異なるセキュリティ製品ベンダーは標準化された方法で継続的な監視機能を実装することができます最初に起動した仕様の1つでした。

 

×:集中アクセス制御システム

集中アクセス制御システムが問題に言及したセキュリティ製品および機能のすべてを結合しようとしないので、間違っています。そのアクセス制御は、ネットワーク環境内のさまざまなシステム間で標準化された方法で実施することができるように、集中型アクセス制御システムが使用されます。アクセス制御は、一般的に、ネットワークのリソースにアクセスする必要があるユーザーの識別、認証、認可、アカウンタビリティを包含する。ネットワークのリソースは、通常、異なるシステム・タイプ(すなわち、Windowsの、ユニックス、リナックス、メインフレーム)を介して提供され、標準化され予測可能な方法でこれらの多様なシステムのすべてにわたってアクセス制御を実施することができるように挑戦されています。集中アクセス制御管理者は、さまざまなユーザのアクセスニーズをサポート異機種環境全体のアクセス制御ポリシーを定義し、維持することができます。

 

×:クラウドベースのセキュリティソリューション

クラウドベースのセキュリティソリューションは、ディストラクタの答えですので、間違っています。外部委託会社が管理し、企業のセキュリティデバイスやソリューションを維持することを可能にするセキュリティマネージドサービスがありますが、これは、クラウドベースのソリューションとはみなされません。顧客がこれらの項目自体を維持し、時間とお金を費やす必要がないように、クラウドベースのソリューションは、顧客にインフラ環境、プラットフォーム、またはアプリケーションを提供します。一部のクラウドプロバイダーは、IaaS(サービス)の提供としてのインフラストラクチャ内でこれらのセキュリティサービスの一部を提供するかもしれないが、これは、クラウドベースのソリューションの主な焦点ではありません。

#18. スパムメール対策として、1つのアプローチは電子メール検証システムであるSender Policy Frameworkを使用されます。手順2で要求を受け取り、手順3で応答するシステムのタイプは何ですか。

Sender Policy Framework(SPF)は、電子メールのなりすましを検出してスパムや悪意のある電子メールを防止する電子メール検証システムです。 攻撃者は、通常、電子メールアドレスを偽装して、受信者がメッセージが既知の信頼できる発信元から来たものだと考えさせるようにします。 SPFを使用すると、ネットワーク管理者は、ドメインネームシステム(DNS)にSPFレコードを実装することで、特定のドメインからメールを送信できるホストを指定できます。 電子メールサーバーは、特定のドメインから送信された電子メールが、送信ドメインの管理者によって認可されたIPアドレスから送信されたことを確認するために、DNSサーバーで確認するように構成されています。 図では、ステップ2はこの検証要求をDNSサーバーに送信する電子メールサーバーであり、ステップ4は結果として得られる検証プロセスを示しています。

 

×:電子メールサーバー

手順1と2の間に電子メールサーバーが表示されているため、間違っています。グラフィックは、特定のドメインの電子メールサーバーに電子メールを送信する方法を示しています。 電子メールサーバーは、送信元ドメインのDNSサーバーで確認して送信できるホストからのメッセージであることを確認するように構成されています。 DNSサーバーに送信ホストからの電子メールが許可されていることを示すレコードがある場合、電子メールサーバーはメッセージを目的の宛先に転送します。 送信者のアドレスは、SMTP(Simple Mail Transfer Protocol)送信の開始時に送信されます。 電子メールサーバーがその特定のアドレスからの電子メールを拒否した場合、送信 クライアントは拒否メッセージを受信します。 クライアントが別のエンティティ(メッセージ転送エージェント)に代わってメッセージを中継している場合、バウンスされたメッセージが元の送信アドレスに送信されます。 SPFは電子メールのなりすましを処理し、電子メールアドレスの偽造を検出または防止できません。 攻撃者は、犠牲者から秘密情報や機密情報を取得する目的で、電子メールスプーフィングを使用してフィッシング攻撃を行うことが一般的です。

 

×:RADIUSサーバー

RADIUSがこのタイプの検証に関与していないため、正しくありません。 リモート認証ダイヤルインユーザーサービス(RADIUS)は、リモートシステムまたはネットワークに接続する必要がある個々のエンドユーザーに対して集中認証、認可、アカウンティング(AAA)機能を提供するネットワークプロトコルです。 RADIUSは、ドメイン名や電子メール送信エンティティではなく、ユーザーの認証に使用される認証フレームワークです。 RADIUSは、ネットワークアクセスサーバー(NAS)、リモートアクセスサーバー(RAS)、および802.1Xポート認証でよく使用されるクライアント/サーバープロトコルです。

 

×:認証サーバー

DNSサーバーがSPF検証プロセスの一部である方法が図で示されているため、間違っています。 DNSサーバーは認証サーバーではありません。 DNSサーバーには、主にIPからホスト名へのマッピングが含まれるレコードが含まれています。 SPFセットアップでは、DNSサーバーは、受信電子メールサーバーが電子メールを受け入れることが許可されている送信サーバー(ネットワーク管理者によって構成されている)を示すレコードを保持します。 SMTP(Simple Mail Transfer Protocol)には、スプーフィングされたメッセージを検出するための固有のセキュリティ機能がないため、SPFが必要です。 攻撃者は電子メールアドレスをスプーフィングする可能性があり、基本的に送信元アドレスであると主張し、このアクティビティを特定するためにSMTP内には何もありません。 攻撃者は、エンドユーザーがメッセージを受け取り、悪質なリンクや悪質な添付ファイルをクリックすることを欺く目的で、この種のなりすまし攻撃を一般的に実行します。

#19. DNSポイズニング、なりすましなどの攻撃を減らすことができるDNSクライアント(リゾルバ)に対して、DNSデータの発信元の認証を提供するDNSの拡張機能はどれでしょうか。

DNSSECは、DNSポイズニング、なりすまし、および同様の攻撃タイプの脅威を減らすためにDNSクライアント(リゾルバ)DNSデータの発信元の認証を提供するDNSの拡張セットです。DNSSECは、IPネットワーク上で使用されるようにDNSによって提供されるサービスを確保するためのIETF(Internet Engineering Task Force)の仕様です。

 

×:リソースレコード

DNSサーバーはリソースレコードと呼ばれているIPアドレスにホスト名をマップするレコードが含まれているため、正しくありません。ユーザのコンピュータは、ホスト名をIPアドレスに解決する必要がある場合、そのDNSサーバーを見つけるために、そのネットワーク設定に見えます。そして、コンピュータは、解決のためにDNSサーバにホスト名を含む要求を送信します。DNSサーバはそのリソースレコードを見て、この特定のホスト名を持つレコードを見つけ、アドレスを取得し、対応するIPアドレスを持つコンピュータに応答します。

 

×:ゾーン転送

プライマリおよびセカンダリDNSサーバは、ゾーン転送を介して自分の情報を同期させるため、間違っています。変更は、プライマリDNSサーバに行われた後、これらの変更は、セカンダリDNSサーバーにレプリケートする必要があります。ゾーン転送は、特定のサーバー間の場所を取ることができるようにDNSサーバーを設定することが重要です。

 

×:リソース転送

それは不正解の答えですので、間違っています。

#20. ソフトウェア定義ネットワーク(SDN)技術は、次のどれを指定していますか?

ソフトウェア定義ネットワーク(SDN)はルーティングの決定とインタフェースとの間でデータを渡し、その機械的機能を作るのルータの論理機能を分離するために、ルーティングの決定を集中管理しやすくすることを意図しています。SDNアーキテクチャは、スケーラブル、プログラム可能な方法で、ルータの制御ロジックを提供する標準方法であることを意図しています。

 

×:ソフトウェアMACアドレスとIPアドレスの間のマッピング

メディアアクセス制御(MAC)アドレスおよびインターネットプロトコル(IP)アドレスの間のマッピングは、アドレス解決プロトコル(ARP)によって提供されているため、正しくありません。これは、適切なOSIレイヤ2スイッチによる処理のためにフレーム、ハブ、無線アクセスポイントへのOSIレイヤ3パケットのカプセル化を可能にするものです。

 

×:動的な方法でエンド・ノードの静的ルーティングテーブル

ほとんどのエンドノードを使用して設定されたスタティックルーティングテーブルがいずれか(サーバの場合は典型的な)システム管理者がハードコーディングされたか、デスクトップおよびモバイルシステムのためのDHCP(Dynamic Host Configuration Protocol)を介して提供されているので、間違っています。

 

×:イベントが発生すると、ルータは、互いにそれらのルーティングテーブルを通信する方法

ルーティングデバイス間の伝統的なルーティングテーブルの設定交換は、ほとんどの場合、このようなOSPF(Open Shortest Path First)のようなルーティング情報プロトコル(RIP)などのディスタンスベクタルーティングプロトコルまたはリンクステートルーティングプロトコルのいずれかを介して通信されるので、間違っています。これらのケースでは、ルータは、ルーティングドメイン内の自分自身との間で情報を共有し、その後、内部ロジックに基づいてパケットを通過させる方法についての彼らの決定を行います。

終了