模擬試験(ドメイン4)

ドメイン4の試験です。

70%以上で合格になります。

Results

すばらしい!

まだ見ていないコンテンツがあるかも。

Share your score!
Tweet your score!

#1. 人為的に脆弱性のあるネットワークドメインを用意する意図は何か。

攻撃者は実質的な攻撃を仕掛ける前に調査を行います。そうした場合、脆弱性のあるネットワークを用意することで攻撃者がどこからアクセスしてくるのかなど予防する情報を得ることができます。なぜなら、攻撃者でなければネットワークに侵入するという動機がないからです。ハニーポッドなどの脆弱性のあるネットワークドメインはこういった侵入をしやすくすることで、攻撃者の動作を明確にします。

#2. エンドツーエンドの暗号化は、ユーザによって使用され、リンク暗号化は、サービスプロバイダによって使用されます。この技術について最も適切なものはどれでしょうか。

暗号化実装の二つの一般的なモードは、リンク暗号化とエンドツーエンド暗号化です。リンク暗号化は、衛星リンク、T3回線、または電話回線のように、特定の通信経路に沿ったすべてのデータを暗号化します。暗号化されたユーザ情報であるが、パケットの一部であるヘッダ、トレーラー、アドレス、ルーティングデータも暗号化されるだけでなく、この技術で暗号化されていないトラフィックだけが異なるリンクデバイスは、通信方式を同期するために使用する命令とパラメータを含むデータリンク制御メッセージング情報になります。リンク暗号化は、パケットスニファと盗聴者に対する保護を提供します。エンドツーエンドの暗号化では、ヘッダ、アドレス、ルーティング、およびトレーラー情報がキャプチャされたパケットとどこが向かっているのか詳細に伝える必要があり、暗号化されていません。エンドツーエンドの暗号化のみのデータペイロードが暗号化されます。

 

×:リンク暗号化は、ヘッダーとトレーラーを暗号化しません。

リンク暗号化は、ヘッダーとトレーラーを暗号化しないので、間違っています。これは、リンク暗号化を使用する主な利点です:ヘッダー、トレーラー、およびデータペイロードは、データ・リンク・メッセージングを除いて暗号化されます。ユーザーがそれを開始するために何もする必要はありませんので、それはまた、OSIモデルの下位層でシームレスに動作します。

 

×:エンドツーエンドの暗号化は、各ホップで復号化するヘッダを必要とします。

ヘッダーは、エンドツーエンドの暗号化と暗号化されていないので、間違っているので、各ホップでそれらを解読する必要はありません。これは、エンドツーエンドの暗号化を使用することの利点です。各アプリケーションまたはユーザが特定の構成を選択することができますので、他の利点は、暗号化されるものを選択し、どのようにユーザーのためのさらなる柔軟性、および機能性の高い粒度を含みます。

 

×:エンドツーエンドの暗号化は、すべてのヘッダーとトレーラーを暗号化します。

エンドツーエンドの暗号化が任意のヘッダやトレーラを暗号化していないため、正しくありません。その結果、それらが保護されていません。これは、エンドツーエンドの暗号化を使用する主要な欠点です。ヘッダーとトレーラーを保護する必要がある場合には、リンク暗号化を使用する必要があります。

#3. ロバートは、インターネット接続を介して機密情報にアクセスする際の共通のアーキテクチャを実装する責任があります。このタイプのアーキテクチャを最もよく表しているのはどれでしょうか。

今日のeコマースアーキテクチャの多くは、3層アーキテクチャのアプローチを採用しています。 3層アーキテクチャは、クライアント/サーバーアーキテクチャであり、ユーザーインターフェイス、機能プロセスロジック、およびデータストレージは、多くの場合、別々のプラットフォーム上で開発および保守される独立したコンポーネントとして実行されます。 3層アーキテクチャでは、モジュール性のため他の2つの層に影響を与えずに、いずれか1つの層を必要に応じてアップグレードまたは変更できます。 電子商取引の場合、プレゼンテーション層は、ユーザーが対話するフロントエンドWebサーバーです。 静的コンテンツとキャッシュされた動的コンテンツの両方を処理できます。 ビジネスロジックレイヤーは、要求が再フォーマットされ処理される場所です。 これは、一般に、動的コンテンツ処理および生成レベルアプリケーションサーバである。 データストレージは、機密データが保持される場所です。 これは、バックエンドデータベースであり、データと、データへのアクセスを管理し、提供するために使用されるデータベース管理システムソフトウェアの両方を保持します。 個別の層は、ミドルウェアと接続され、別々の物理サーバー上で実行される場合があります。

 

×:2段モデル

2階層、すなわちクライアント/サーバは、サーバがそれらのサービスを要求する1つまたは複数のクライアントにサービスを提供するアーキテクチャを記述しているため、誤りである。 今日のビジネスアプリケーションやインターネットプロトコルの多くは、クライアント/サーバーモデルを使用しています。 このアーキテクチャでは、クライアントとサーバーの2つのシステムが使用されます。 クライアントは1つの層であり、サーバーは別の層であるため、2層アーキテクチャです。 クライアントソフトウェアの各インスタンスは、1つ以上のサーバーに接続されています。 クライアントは情報要求をサーバーに送信し、サーバーは要求を処理してクライアントにデータを返します。 3層アーキテクチャは、要求がインターネットから入ってきたときに機密情報を保護するためのより良いアプローチです。 バックエンドサーバーに保持されている機密データにアクセスするために攻撃者が悪用する必要がある1つの余分な層を提供します。

 

×:上映されたサブネット

screened-hostアーキテクチャとは、1つのファイアウォールが1つのサーバ(基本的には1層アーキテクチャ)を保護するためのものであるためです。 外部の公開側のファイアウォールは、インターネットのように信頼できないネットワークからの要求を監視します。 唯一のファイアウォールである1つの層が侵害された場合、攻撃者はサーバー上に存在する機密データに比較的容易にアクセスできます。

 

×:パブリックおよびプライベートDNSゾーン

DNSサーバーをパブリックサーバーとプライベートサーバーに分離すると保護が提供されますが、これは実際のアーキテクチャではありません。 組織は分割DNS(パブリックおよびプライベートフェイシング)を実装する必要があります。つまり、DMZ内のDNSサーバーは外部の解決要求を処理し、内部DNSサーバーは内部要求のみを処理します。 これにより、内部DNSに保護層があり、インターネット接続にさらされないようにすることができます。

#4. 分散型サービス拒否(DDOS)攻撃ではないものはどれですか?

分散型サービス拒否(DDOS)攻撃には様々な種類があり、IPSec floodはありません。UDP flood、SYN flood、MAC floodは、すべて分散型サービス拒否(DDOS)攻撃です。

#5. イーサネットを利用してバス型のネットワーク構成をとりたい。サービス要件として通信速度は5M、距離は200mが必要だが、どの規格を使うべきか。

#6. OSIモデルのレイヤ2には2つのサブレイヤーがあります。 これらのサブレイヤーとテクノロジを表す2つのIEEE標準は何でしょうか?

OSIモデルのデータリンクレイヤーまたはレイヤー2は、ヘッダーとトレーラーをパケットに追加して、適切な回線伝送のためにローカルエリアネットワークまたはワイドエリアネットワークテクノロジーのバイナリー形式のパケットを準備します。 レイヤ2は、2つの機能的なサブレイヤに分割されています。 上位サブレイヤは論理リンク制御(LLC)であり、IEEE 802.2仕様で定義されている。 これは、データリンク層のすぐ上にあるネットワーク層と通信します。 LLCの下には、MAC(Media Access Control)サブレイヤがあり、物理レイヤのプロトコル要件を持つインターフェイスを指定します。 したがって、この層の仕様は、物理層の技術に依存する。 イーサネットのIEEE MAC仕様は802.3、トークンリングは802.5、無線LANは802.11などです。 802.11または802.16などのIEEE標準への参照を参照すると、プロトコルスタックのデータリンク層のMACサブレイヤで動作するプロトコルを参照します。

 

×:LCLおよびMAC; IEEE 802.2および802.3

LCLは散漫なので正しくありません。 データリンク層の上位サブレイヤの正しい頭字語はLLCです。 論理リンク制御の略です。 多重化およびフロー制御メカニズムを提供することにより、LLCは、マルチポイントネットワーク内でのネットワークプロトコルの共存と、同じネットワークメディア上でのそれらのトランスポートを可能にします。

 

×:LCLおよびMAC; IEEE802.1および802.3

LCLは散漫なので正しくありません。 データリンク層の副層は、論理リンク制御(LLC)および媒体アクセス制御(MAC)である。 さらに、LLCはIEEE802.2仕様で定義されており、802.11では定義されていません。 IEEE802.11規格は、MAC層およびLLC層の上のプロトコル層に関係する。 LAN / MANアーキテクチャ、ネットワーク管理、LANとWAN間のインターネットワーキング、およびリンクセキュリティに対応しています。

 

×:ネットワークとMAC; IEEE802.1および802.3

ネットワークはデータリンク層の副層ではないため、間違っています。 データリンク層の副層は、論理リンク制御(LLC)および媒体アクセス制御(MAC)である。 LLCは、ネットワーク層(データリンク層の直上の層)とMAC副層との間に位置する。 また、LLCは、IEEE802.2規格で定義されており、IEEE802.11では定義されていない。 今説明したように、802.1規格は、LAN / MANアーキテクチャ、ネットワーク管理、LANとWAN間のインターネットワーキング、およびリンクセキュリティの分野に取り組んでいます。

#7. 携帯ジャックを正しく説明しているものはどれでしょうか。

Bluetoothは、Bluetooth対応のデバイスに未承諾メッセージを送信する攻撃者を伴う携帯ジャックと呼ばれる攻撃に対して脆弱です。Bluejackersは、モバイルデバイスやノートパソコンのように、受信デバイスを探して、それにメッセージを送信します。多くの場合、Bluejackerは彼らのアドレス帳に被害者の連絡先リストに追加する彼らの名刺を送信しようとしています。対策は、他の人が最初の場所でこのデバイスを識別できないようnondiscoverableモードにBluetooth対応デバイスを置くことです。あなたがメッセージのいくつかのタイプをこの方法で受信した場合は、単にあなたの周りに見えます。Bluetoothはわずか10メートルの距離内で動作するので、近くの人から来ています。

×:有害な、悪質な攻撃ではない。

携帯ジャックが実際に無害な迷惑というよりも悪質な攻撃であるため、正しくありません。これは、Bluetooth対応デバイスに未承諾メッセージを送信する行為です。

 

×:Bluetooth対応デバイスを介して他の携帯機器を引き継ぐことのプロセスです。

携帯ジャックは別のデバイスを引き継ぐ必要としないので、間違っています。これは、ターゲット・デバイスの攻撃者が制御を与えるものではありません。むしろ、Bluejackerは、単にBluetooth対応機器に迷惑なメッセージを送信します。これらのメッセージは、通常はテキストされ、また、画像や音声を送信することが可能です。被害者は多くの場合、携帯ジャックに慣れていないと、自分の携帯電話が故障しているか、彼らはウイルスによって攻撃やトロイの木馬によってハイジャックされたことと思うかもしれません。

 

×:Bluetoothデバイスの使用および他のデバイスをハイジャックの行為によって鋳造されました。

この用語は携帯ジャックが何かを引き継ぐことを意味し、ハイジャックとは何の関係もありませんので、間違っています。名前携帯ジャックは、他のBluetooth対応デバイスへのメッセージ「購入エリクソン」を送られたマレーシアのITコンサルタントによって発明されました。

#8. ブラッドは、インスタントメッセージング(IM)の企業ネットワーク上での使用を禁止したい。次のうち、彼のプレゼンテーションに含まれるべきではない内容はどれでしょうか?

インスタントメッセージング(IM)は、人々がリアルタイムおよび個人的なチャットルームのタイプを介して互いに通信することを可能にします。それは彼らがリアルタイムで前後にテキストメッセージを送信できるように、彼らの「バディリスト」にある、誰かがイントラネット/インターネットにアクセスした人に警告します。技術はまた、システムにシステムから転送するファイルを可能にします。技術は、クライアントとサーバで構成されています。ユーザーがIMクライアントを(AOL、ICQ、Yahooメッセンジャーなど)をインストールし、一意の識別子が割り当てられています。このユーザーは、彼女がIM経由で通信したい人には、この一意の識別子を提供します。IMトラフィックが共通ポートを使用することができるため、ファイアウォールで特定のポートをブロックすると、通常は効果的ではありません (HTTPポート80およびFTPポート21)開いているために、その必要性。IMクライアントの多くは、デフォルトのポートが使用不能とファイアウォールでブロックされている場合、別のポートで動作するように自分自身を自動設定しました。

 

×:機密データやファイルをIMを介してシステムからシステムに転送することができます。

メッセージをテキストに加えて、インスタント・メッセージングは​​システムから転送するファイルを可能にしますので、間違っています。これらのファイルは、ビジネスや法的リスクで会社を入れて、機密情報を含む可能性があります。そして、もちろん、IM経由でファイルを共有することは、結果として、ネットワーク帯域幅とインパクトのネットワークパフォーマンスを食べることができます。

 

×:ユーザーが情報を含むマルウェアからの正当な送信者を装った攻撃を受けることができます。

真であるため、正しくありません。受信機ではなく、正当な送信者の悪意あるユーザからの情報を受け付けるようにあるため、強力な認証の不足のため、アカウントが偽装させることができます。また、多数のバッファオーバーフローと異なるのIMクライアントで成功している不正な形式のパケット攻撃がありました。これらの攻撃は、通常、被害者のシステムへの不正アクセスを得ることを目標に行われています。

 

×:セキュリティポリシーは、IMの使用制限を指定して必要とされています。

ブラッドが彼のプレゼンテーションでのIM利用制限を指定するセキュリティポリシーの必要性を含むべきであるので、間違っています。これは、IM関連のセキュリティ侵害から環境を保護するためのいくつかのベストプラクティスの1つにすぎません。その他のベストプラクティスは、IMトラフィックをブロックするファイアウォールを構成するより安全なバージョンにIMソフトウェアをアップグレードし、社内の従業員のみが、組織のネットワーク内で通信するように、企業のIMサーバを実装し、すべてのコンピュータに統合されたウイルス対策/ファイアウォール製品を実装含みます。

#9. アンジェラは、簡単にネットワークリソースを共有できるしていながら、部署によってグループ一緒に利用できるコンピュータ環境を望んでいます。次のうちどれが最善の論理的にグループコンピュータはどれでしょうか。

仮想LAN(VLAN)をシステムの標準的な物理的な場所にもかかわらず、リソース要件、セキュリティ、またはビジネスニーズに基づいて、コンピュータの論理的な分離とグループ化を可能にします。この技術によって、アンジェラは論理的にすべて配置することができます。同じVLANネットワーク上に設定された同じ部署内のコンピュータは、すべてのユーザーが同じブロードキャストメッセージを受信することができ、物理的な場所に関係なく、同じ種類のリソースにアクセスできるようにします。これは、それらが同一のネットワーク上に配置されていない場合でも、コンピュータが一緒にグループ化することができることを意味します。

×:オープン・ネットワーク・アーキテクチャ  

オープンなネットワークアーキテクチャは、ネットワークを構成することができる技術を記述しているので間違っています。それは、それが独自ではない、ないベンダーが所有していないものであり、それは簡単に様々な技術およびそれらの技術のベンダー実装を統合することができます。OSIモデルは、オープン・ネットワーク・アーキテクチャ内で動作する製品を開発するためのフレームワークを提供します。ベンダーは青写真としてOSIモデルを使用し、他のベンダーとは異なる機能を生成するために、独自のプロトコルとインタフェースを開発します。これらのベンダーは、その出発点としてOSIモデルを使用しているためしかし、他のベンダーの製品の統合は容易な作業である、と相互運用性の問題は、ベンダーが最初から自分のネットワークのフレームワークを開発した場合よりも負担が少ないです。

×:イントラネット

イントラネットはそれが内部ネットワークのためのインターネットとWebベースの技術を使用したいときに会社が使用するプライベートネットワークであるため、正しくありません。企業は、ウェブブラウザを用いてWebサーバとクライアントマシンを有し、これは、TCP / IPプロトコル・スイートを使用します。ウェブページは、HTMLやXMLで記述されている、およびHTTPを介してアクセスされています。

×:VAN  

付加価値通信網(VAN)は、サービスビューローによって開発され、維持された電子データ交換(EDI)インフラストラクチャであるため、正しくありません。ここではVANがどのように動作するかの例です:そのような標的としての小売店では、従業員が個々の項目のバーコードをスキャンさせることによって、その目録を追跡します。アイテムなど庭などの在庫が低いホースが-なると、従業員はより多くの庭のホースのための要求を送信します。要求は、ターゲットが使用することを支払うVANでのメールボックスに移行し、要求は、その後庭のホースサプライヤーに押し出されます。ターゲットはVANを使用して、取引先の数千人を扱うので発注プロセスを簡素化します。手動で適切なサプライヤを追跡し、発注書を提出する必要はありません。

#10. 衛星は異なる場所の間で無線接続を提供するために使用されます。2つの異なる場所で衛星リンクを介して通信するために前提となるものはどれでしょうか。

2つの異なる場所が衛星リンクを介して通信するために、彼らは視力とフットプリント(衛星がカバーするエリア)の衛星のライン内になければなりません。情報の送信者は、衛星に送信される無線信号にデータを変調します。衛星のトランスポンダは、それを増幅し、この信号を受信し、受信機に中継します。受信機は、建物の上にそれらの円形、皿状の成分の一つであるアンテナの特定のタイプを、持っている必要があります。アンテナは、それがからデータを受け入れているどのように多くの衛星に依存して、一つ以上のマイクロ波受信機が含まれています。フットプリントのサイズは、使用されている衛星の種類に依存します。それは、国や周囲でわずか数百フィートほど大きくなることがあります。

 

×:彼らは、電話回線を介して接続され、モデムへのアクセス権を持っている必要があります。

電話回線とモデムが無線ではないので、間違っています。しかし、ほとんどの場合、衛星ブロードバンドは、ユーザーのマシンから送られてくるデータと要求のため、通常の電話回線とモデムのような技術を使用したハイブリッドシステムであるが、ユーザにデータを送信する衛星リンクを採用しています。

 

×:彼らは、広帯域、低地球軌道衛星を持っている必要があります。

衛星は、広帯域伝送を提供するので、間違っています。これは、一般的に、テレビチャンネル、PCインターネットアクセスのために使用されます。確かに軌道に衛星を持っている必要があり、低地球軌道のものが一般的に双方向ページング、国際セルラー通信、TV局、およびインターネットの使用のために使用され、それはこの質問に対する最良の答えではありません。一方で

 

×:彼らは、トランスポンダを持ち、衛星のフットプリント内でなければなりません。

二つの位置は、トランスポンダを必要としないので、間違っています。トランスポンダは、衛星自体にあります。トランスポンダは、信号を受信し、それを増幅し、受信機に送信します。二つの位置は、衛星のフットプリント内にあるようにするためしかし、それは必要です。

#11. 発信者の識別のためにVoice over IP(VoIP)に使用されているプロトコル設定はどれでしょうか。

セッション開始プロトコルは、一般的に呼び出したり、受信局との間の実際のメディア交換を除き、すべてのVoIPトランザクションに使用されています。これは、各ステーション/ユーザの登録情報が含まれている相互に信頼できるサードパーティシステムによって仲介されるなど、発信者の識別および位置、コールセットアップとティアダウンが含まれています。

 

×:リアルタイムトランスポートプロトコル(RTP)、および/またはリアルタイムトランスポートプロトコル(SRTP)を確保

RTP / SRTPは、一般的に、直接メディアの相互作用のためのエンドノード間で使用されるプロトコルであるため、正しくありません。コール交渉は一般的にロケーションサーバを使用して、SIP、あるいはH.323(archaically)を介して行われている間、メディア交換は、典型的には、ポイントツーポイントされているこれらのプロトコルを経由して。

 

×:リアルタイムトランスポートプロトコル(RTP)およびリアルタイムトランスポート制御プロトコル(RTCP)

RTPは、メディアトランスポートプロトコルではなく、交渉プロトコルであるため、正しくありません。それは、VoIPのネットワークの性能を監視測定し、待ち時間およびジッタなどの側面に報告するためのプロトコルであるとしてRTCPは、さらに不正解です。

 

×:公衆電話/携帯電話支店取引所(PSTN / PBX)のスイッチ

PSTN / PBX技術は、VoIPネットワークに重要であるが、彼らはSIPがあるような方法で識別情報を呼び出し側に中心的ではないので、間違っています。むしろ、そのような頭字語は、一般的に、VoIPネットワークと公的にアドレス可能な電話番号との間のインタフェースを構築する方法を指します。

#12. IPテレフォニーネットワークは、IPデータネットワーク上に実装したものと同じセキュリティ対策を必要とします。次のうちIP電話に固有の特徴なんでしょうか。

メディアゲートウェイは、異なる電気通信ネットワーク間の翻訳単位です。VoIPメディアゲートウェイは、インターネット・プロトコル(VoIP)のボイスオーバーの時分割多重(TDM)ボイスとの間の変換を行います。セキュリティ対策として、メディアゲートウェイを介したコールの数は制限されるべきです。それ以外の場合は、メディアゲートウェイは、サービス拒否攻撃、ハイジャック、および他のタイプの攻撃に対して脆弱です。

 

×:不正デバイスの識別  

両方のIPテレフォニーネットワークとデータネットワーク上の不正デバイスを特定する必要があるため、正しくありません。IPテレフォニーネットワークでは、不正なIP電話やソフトフォンのために特別に探すことが必要です。不正は、これらのデバイスが不正であることを意味します。したがって、これらは、管理または確保ITによって、ネットワークに追加のリスクが発生する可能性がされていません。データネットワークに見られる一般的な不正デバイスは、ワイヤレスアクセスポイントです。不正なアクセスポイントは、権限のないユーザーのためのネットワークへのエントリを提供することができます。

×:認証の実装

認証は、データと音声ネットワークの両方に推奨されているため、正しくありません。どちらの場合も、認証を使用すると、彼らは彼らがネットワークに接続しようとすると、彼らが言う誰であるかを検証できるように、ネットワーク上のユーザーや機器を登録することができます。認証も許可されていないユーザーやデバイスへのアクセスを拒否することができます。

×:機密情報を含むパケットの暗号化

機密データがいずれかの音声またはデータネットワーク上で伝送することができ、両方のケースで暗号化する必要があるため正しくありません。盗聴は、VoIPネットワークのための非常に現実的な脅威です。電話で実施されているすべてのセールスミーティング、経営会議、金融会議などを、考えてみましょう。これらの会議で話されているすべての単語は盗聴に対して脆弱です。音声データを暗号化すると、この機密データを保護するための最良の方法の一つです。

#13. 外部から送信元を内部IPアドレスされたアクセスし、応答要求により内部アクセスを狙う攻撃はどれでしょうか。

#14. 電子メールのなりすましが容易に実行された理由として真っ当な推論はどれでしょうか。

Eメールのなりすましは、SMTPは、適切な認証メカニズムを欠いているので、実行するのは簡単です。攻撃者は、SMTPコマンドの数に続いて、メールサーバのポート25にTelnetコマンドを送信することにより、電子メールの送信者アドレスを偽装することができます。スパマーは自分のアイデンティティを難読化するために、電子メールのスプーフィングを使用しています。多くの場合、スパムメールの主張送信者が実際にその電子メールアドレスがに売却またはスパマーによって収穫されたスパムの別の犠牲者です。

 

×:管理者は、しばしば、それが機能していないドメインのインバウンドSMTP接続を防止するために、SMTPサーバを設定することを忘れません。

答えは、メール中継サーバを開くことが暗示しているので、間違っています。それが機能しないのドメインのSMTP接続を防止するために、SMTPサーバーを構成するための失敗はよくある間違いではありません。よくオープンメールリレーは、スパマーが身元を隠すことができ、およびスパムの流通における主要なツールであることが知られています。オープンメールリレーは、したがって、悪いシステム管理の符号を考えています。オープンリレーは、電子メールのなりすましのために必要とされていません。

 

×:キーワードフィルタリングでは、技術的に廃止されました。

キーワードフィルタリングはスパムを抑制するために使用することができます対策ですので、間違っています。それだけでキーワードフィルタリングを一度に人気があったが、もはや単なる単独で使用する有効な対策ではありません。キーワードフィルタリングでは、偽陽性の傾向があるとスパマーはそれを回避するための創造的な方法を発見しました。例えば、キーワードが意図的にスペルミスしてもよいし、特殊文字と交換一般的な単語の1文字または2文字。

 

×:ブラックリストは頼りにならないです。

ブラックリストは、スパムを送信するために知られているオープンメールリレーサーバをリストするので間違っています。管理者は、スパムを抑制するための努力でこれらのホストから発信電子メールの配信を防止するために、ブラックリストを使用することができます。彼らは多くの場合、独自のルールに従って、民間団体や個人によって管理されているのでしかし、ブラックリストは完全な保護のために依存することはできません。

#15. 次のうち、インターネット上で一般的なルーティングはどれでしょうか。

CA、または認証局は、公開鍵インフラストラクチャで使用するためのデジタル証明書を提供する信頼できる第三者機関です。CAは、ルーティングとは何の関係もありません。PKI環境は、階層信頼モデルを提供しますが、トラフィックのルーティングに対応していません。

 

×:EGPは、各AS「間」の分野で使用されています。

真であるため、正しくありません。エクステリアゲートウェイプロトコル(EGP)は、各自律システム(AS)との間で機能します。そのインターネットのアーキテクチャ 使用することができ、内部のプロトコルを知っているか理解する必要があるため、特定に接続する必要のない実体ように、これらの様々なのASが作成されたサポートしています。代わりに、通信するためのASのために、彼らは同じ外部ルーティングプロトコルを使用する必要があります。

 

×:特性や行動を共有するノードの領域がのASと呼ばれています。  

真であるため、正しくありません。ノード(ネットワーク)を共有する特性や行動の領域は、自律システム(ASの)と呼ばれています。これらのASは、独立して、異なる企業や組織によって制御されています。ASは、単一のエンティティによって管理され、共通の内部ゲートウェイプロトコル(IGP)を使用しているコンピュータやデバイス、から構成されています。これらのASの境界は境界ルータで区切られています。これらのルータは、他のASの境界ルータに接続し、内部と外部のルーティングプロトコルを実行します。内部のルータは同じAS内の他のルータに接続し、内部ルーティングプロトコルを実行します。だから、実際には、インターネットがお尻と、ルーティングプロトコルで構成されたネットワークだけです。

 

×:各ASは、ルーティング機能を実行するためにIGPを使用しています。 

内部ゲートウェイプロトコル(IGP)は、各AS内のルーティングタスクを処理するので、間違っています。距離ベクトルルーティングプロトコルとリンクステートルーティングプロトコル:のIGPの2つのカテゴリがあります。ディスタンスベクタルーティングプロトコルはRIP(Routing Information Protocol)と内部ゲートウェイルーティングプロトコル(IGRP)が挙げられます。これらのプロトコルを使用するルータでは、ネットワーク全体のトポロジに関する情報を持ちません。リンクステートルーティングプロトコルを使用してノードが、一方、完全なネットワークトポロジに関する情報を有します。これらのプロトコルの例としては、OSPF(Open Shortest Path First)のと中間システムへの中間システム(IS-IS)が挙げられます。

#16. Diameterによって解消されたRADIUSの問題点とは何か。

#17. システムはエンドユーザにデータを送信する場合、そのデータは宛先に到達するために異なるネットワークプロトコルを介して移動する必要があります。異なるプロトコルタイプは、どのようにこのデータを送信中に保護する必要がどこまで地理的に依存します。2つのWANプロトコルの伝送シナリオにおいて最も真っ当な推論はどれでしょうか。

ポイントツーポイントプロトコル(PPP)は、ポイントツーポイント接続のフレーミングおよびカプセル化を行い、データリンクプロトコルです。通信デバイスは、一般的にシリアル接続リンクを介して送信するデータをカプセル化し、それらのデータリンクプロトコルとしてPPPを使用しています。レイヤ2トンネリングプロトコル(L2TP)は、PPP接続が、非IPベースのWANネットワークを介して拡張する必要がある場合に使用されます。L2TPは、ATMのような様々なネットワークタイプを介してPPPトラフィックをトンネリングし、フレームリレー。これは二つのネットワークがWANリンクによって接続されている場合、各ネットワークのゲートウェイデバイス(すなわち、境界ルータ)はL2TPを使用するように構成されていることを意味します。宛先ゲートウェイシステムは、L2TPを介してデータを受信すると、L2TPヘッダを剥ぎ取ることによってパケットを「アンラップ」このグラフィックにPPPを使用して通信リンクの伝送の次のレグを介してパケットを送信します。

 

×:トラフィックが異なるWAN技術上を移動する必要があるので、PPTPが使用されています。変速機の「最後の脚は「多重通信リンクの上にあるため、PPPが使用されています。

PPP接続は、IPベースのネットワークを介して延長する必要がある場合、PPTPを使用しているので、間違っています。PPTPは、フレームリレーやATMなどの非IPネットワーク上で動作しません。PPTPは、この図に示すように、複雑な非IP WANリンクを介してデータを送信するために使用されていない古いプロトコルです。PPTPは、PPPパケットをカプセル化し、IPネットワークを介してPPP接続を拡張するためには、GRE(Generic Routing Encapsulation)とTCPを使用しています。回答の第2の部分は、PPPは、多重化しないプロトコルを介してデータリンク層において、物理層で行われ、デバイスによって行われるので、誤っている多重通信リンクのために使用されていることを述べています。

 

×:トラフィックが異なるWAN技術上を移動する必要があるためL2FPが使用されています。変速機の「最後の脚は”シリアル通信リンク上にあるので、PPPが使用されています。  

L2FP呼ばないプロトコルが存在しないため正しくありません。これは、不正解の答えです。L2Fは、PPPトラフィックをトンネリングするために使用されるCiscoのレイヤ2転送独自のプロトコルです。このプロトコルは、インターネット上でのセキュアな仮想プライベート接続を作成するために使用されます。L2FとPPTPプロトコルの様々な機能は、L2TPプロトコルを作成するために結合されました。L2TPトンネルの2つのエンドポイントは、LAC(L2TPアクセスコンセントレータ)とLNS(L2TPネットワークサーバ)と呼ばれています。L2TPトンネルが両端の間に確立されると、ピア間ネットワークトラフィックは双方向です。

 

×:トラフィックが異なるWAN技術上を移動する必要があるため、IPSecトンネルモードが使用されています。変速機の「最後の脚は「多重通信リンクの上にあるため、PPPが使用されています。  

IPSecが唯一のIPベースのネットワーク上で動作し、PPP接続を拡張し、WANのVPN技術ではない可能性があるため正しくありません。データは、このタイプのWANリンクを介して移動するために、データリンクプロトコルを使用する必要があり、IPSecは、ネットワーク層プロトコルです。基本的なインターネットプロトコル(IP)は、それに組み込まれたセキュリティ機能のいずれかのタイプを持っていないため、IPSecは、IPネットワーク上を移動するトラフィックを保護するために開発されたプロトコルのスイートです。L2TP接続は、IPSecが提供するセキュリティ機能(認証、完全性、機密性)を必要とする場合、 L2TPとIPSecプロトコルは、必要な保護レベルを提供するために一緒に動作するように構成されています。回答の第2の部分は、PPPは、多重化しないプロトコルを介してデータリンク層において、物理層で行われ、デバイスによって行われるので、誤っている多重通信リンクのために使用されていることを述べています。

#18. 認証技術のいくつかの異なるタイプがあります。このタイプの規格はなんでしょうか。

802.1x標準は、彼が正しく認証されるまで、完全なネットワーク接続を行うことができないユーザーを確保し、ポートベースのネットワークアクセス制御です。これは、ユーザがネットワークリソースにアクセスできないことを意味し、トラフィックは、ユーザーが正しく認証されるまで、ネットワークへのワイヤレスデバイスから、認証トラフィック以外の、渡すことが許可されていません。アナロジーは、あなたは彼があなたの家に入ることを可能にする前に、ノック人を識別するために、わずかにドアを開くことができ、あなたのフロントドアにチェーンをしています。ユーザー認証は、システムの認証よりも信頼と保護の高い学位を提供しています。

 

×:拡張認証プロトコル

拡張認証プロトコル(EAP)は、特定の認証技術ではないので、間違っています。その代わりに、それは、ポイントツーポイント(PPP)接続時に使用する認証技術の多くのタイプを有効にするためのフレームワークを提供します。名前の状態としては、このようなワンタイムパスワード、トークンカード、​​生体認証、Kerberos、および将来のメカニズムのような他の方法にノルム(PAPとCHAP)から認証可能性を拡張します。ユーザーが認証サーバに接続し、両方がEAP能力を持っているときに、彼らは可能な認証方法の長いリストの間で交渉することができます。

 

×:周波数ホッピングスペクトラム拡散

スペクトラム拡散は何かが何らかの方法で割り当てられた周波数全体で個々の信号を分配していることを意味するので、間違っています。これは、無線通信で使用され、認証技術ではありません。スペクトラム拡散(FHSS)を周波数ホッピング帯域幅(スペクトル)の合計量を取り、より小さなサブチャネルに分割します。その後、送信者と受信者の作業時間の特定の量のために、これらのチャネルの1で、別のチャンネルに移動します。送信者は一つの周波数、というように異なる周波数上の第二、および上のデータの最初のピースを置きます。FHSSアルゴリズムが使用され、どのような順番にする個々の周波数を決定し、これは、送信者と受信者のホップシーケンスと呼ばれます。

 

×:直交周波数分割多重

直交周波数分割多重(OFDM)は、必要な帯域幅を減少させる、しっかりと一緒に複数の変調された搬送波を圧縮するデジタルマルチキャリア変調方式であるため、正しくありません。変調された信号は、(垂直)直交し、互いに干渉しません。OFDMは、高周波数帯域での性能を向上させるために、狭いチャネル帯域の複合体を使用します。これは、無線通信で使用され、認証技術ではありません。

#19. 次のプロトコルのうち、OSIモデル層の間で動作し、一度に複数のタスクを実行するプロトコルはどれでしょう。

DNP3は、歴史的に直列に接続された機器と、フラットなネットワークの階層で構成されたSCADAシステムで使用するために設計されました。したがって、それは非常にシリアル・リンク層プロトコルのように動作するだけでなく、同様にトランスポート層プロトコルの機能を実行します。

 

×:ファイル転送プロトコル(FTP)

基本的に実際のデータ移動に使用されているクライアントとサーバ、および他の人の間でコマンドおよび制御を提供する1:FTPは、それが複数のポートを使用することで少し奇妙であるため、正しくありません。しかし、すべての接続がトランスポート層でTCPを介して行われています。

 

×:伝送制御プロトコル(TCP)

それが最も明確にのみトランスポート層プロトコルであるため、正しくありません。

 

×:ドメインネームサービス(DNS)

DNSはTCPとUDPの両方を用いているがために、両方のトランスポート層プロトコルであり、間違っています。

#20. ITセキュリティチームは、OSI参照モデルを使用した緩和戦略を提案するように依頼されました。これらのうち、レイヤー7の問題に対処するのはどれですか?

アプリケーションファイアウォールは、OSIのレイヤー7を対象とします。アプリケーションファイアウォールの主な利点は、特定のアプリケーションとプロトコルを理解できることです。パケットはレイヤー6まで復号されないため、レイヤー7ではパケット全体を見ることができます。他のファイアウォールはパケットのみを検査でき、ペイロードは検査できません。不要なアプリケーションまたはサービスが、許可されたポートでプロトコルを使用してファイアウォールをバイパスしようとしているかどうかを検出したり、プロトコルが悪意のある方法で使用されているかどうかを検出したりできます。

終了