模擬試験(ドメイン4)

ドメイン4の試験です。

70%以上で合格になります。

Results

すばらしい!

まだ見ていないコンテンツがあるかも。

Share your score!
Tweet your score!

#1. Voice over IP(VoIP)が主に使用するプロトコルはどれですか?

VoIPはUDPを使用します。リアルタイム重視であり、コネクションレス型で数秒後に再送信するよりも、1つか2つのパケットを失う方がよいのでしょう。

#2. スパムメール対策としての1つのアプローチは電子メール検証システムであるSender Policy Frameworkを使用することです。この機能を実装し、要求を受け取り、応答するシステムのタイプは何ですか。

Sender Policy Framework(SPF)は、電子メールのなりすましを検出してスパムや悪意のある電子メールを防止する電子メール検証システムです。 攻撃者は、通常、電子メールアドレスを偽装して、受信者がメッセージが既知の信頼できる発信元から来たものだと考えさせるようにします。 SPFを使用すると、ネットワーク管理者は、ドメインネームシステム(DNS)にSPFレコードを実装することで、特定のドメインからメールを送信できるホストを指定できます。 電子メールサーバーは、特定のドメインから送信された電子メールが、送信ドメインの管理者によって認可されたIPアドレスから送信されたことを確認するために、DNSサーバーで確認するように構成されています。

#3. ネットワークにQuality of Service(QoS)を実装しています。QoSの主な利点の1つはどれですか?

QoS(Quality of Service)は、特定のトラフィックを他のトラフィックよりも優先します。一般的には、VoIP(Voice over IP)といったリアルタイムの通信を必要とするUDPトラフィックに有効です。その他の非リアルタイムトラフィックは優先順位が低くなります。

#4. アンジェラは、簡単にネットワークリソースを共有できながら、部署ごとのグループにおいて一緒に利用できるコンピュータ環境を望んでいます。論理的にグループコンピュータとしてどれを利用するべきか?

〇:VLAN

仮想LAN(VLAN)をシステムの標準的な物理的な場所にもかかわらず、リソース要件、セキュリティ、またはビジネスニーズに基づいて、コンピュータの論理的な分離とグループ化を可能にします。同じVLANネットワーク上に設定された同じ部署内のコンピュータは、すべてのユーザーが同じブロードキャストメッセージを受信することができ、物理的な場所に関係なく、同じ種類のリソースにアクセスできるようにします。

×:オープン・ネットワーク・アーキテクチャ  

オープンなネットワークアーキテクチャは、ネットワークを構成することができる技術を記述しているので間違っています。OSIモデルは、オープン・ネットワーク・アーキテクチャ内で動作する製品を開発するためのフレームワークを提供します。

 

×:イントラネット

イントラネットは、内部ネットワークにおいてインターネットとWebベースの技術を使用したいときに会社が使用するプライベートネットワークであるため、正しくありません。

 

×:VAN  

付加価値通信網(VAN)は、サービスビューローによって開発され、維持された電子データ交換(EDI)インフラストラクチャであるため、正しくありません。

#5. あなたは開発者に対してアプリケーション処理とセッション処理が分かれていることを明確に伝えたい。どのネットワークモデルに従うべきか?

〇:OSI参照モデル

OSI参照モデルはネットワーク通信を7層で区分したものである。アプリケーション通信とセッションという概念を分けているため、OSI参照モデルを基に明確に伝えられるだろう。よって正解は、「OSI参照モデル」になります。

 

×:TCP/IPモデル

TCP/IPモデルとは、OSI参照モデルよりもシステムの概念に近いレイヤーデザインです。TCP/IPモデルでは、OSI参照モデルのアプリケーション層、プレゼンテーション層、セッション層は、一つのアプリケーション層で表現されます。

 

×:データリンクモデル

そのようなモデルはありません。

 

×:Bibaモデル

Bibaモデルとは、データが勝手に変更されないことを示すセキュリティモデルの一つです。

#6. Diameterによって解消されたRADIUSの問題点とは何か。

Diameterとは、RADIUSの後継となるAAA(Authentication, Authorization, Accounting)サービスを実装する認証プロトコルです。RADIUSの問題点の一つとしては、再送機能により発生しやすくなる輻輳を制御する機能がありません。これにより、パフォーマンスの低下やデータ損失が懸念されます。

#7. 外部から送信元を内部IPアドレスされたアクセスし、応答要求により内部アクセスを狙う攻撃はどれでしょうか。

〇:LAND攻撃

LAND攻撃とは、悪いリクエストをブロックするFirewallを貫通する攻撃です。Fraggle攻撃と似ていますが、送信元を攻撃対象にしたリクエストをファイヤーウォールに送ります。本来は内部を守るべきのファイヤーウォールが攻撃に利用されるため盲点となるわけです。

 

×:Teardrop

Teardropとは、IPパケットの分割前に戻すときのオフセットを偽造することでシステムを停止させる攻撃です。

 

×:クリスマスツリー攻撃

クリスマスツリー攻撃とは、パケットにいくつものフラグ(URG、ACK、PSH、RST、SYN、FIN)を立てて送り、応答を観察する攻撃です。

 

×:CHARGEN攻撃

CHARGEN(ポート19)とは、適当な文字列を返すプロトコルです。

#8. 攻撃者は、UDPフラッドを使用して分散型サービス拒否(DDoS)攻撃を試みています。この時、分散型サービス拒否(DDoS)攻撃はどのように機能しているでしょうか?

UDP(User Datagram Protocol)フラッドは、コネクションレスであり、なおかつ様々なスクリプト言語やコンパイル言語からUDPメッセージを簡単に生成できるため、分散方サービス拒否(DDOS)攻撃ではよく使用されます。UDPはデータグラムプロトコルです。

#9. オフセットを改ざんされたパケットにより、機器の停止を狙う攻撃はどれでしょうか。

〇:Teardrop

Teardropとは、IPパケットの分割前に戻すときのオフセットを偽造することでシステムを停止させる攻撃です。

 

×:Fraggle攻撃

Fraggle攻撃とは、適当な文字列を生成するCHARGEN機能を使った攻撃です。

 

×:CHARGEN攻撃

そのような名前の攻撃はありません。

 

×:ウォードライビング

ウォードライビングとは、街を車で移動しながら、脆弱な無線LANのアクセスポイントを捜し回ることです。

#10. 分散型サービス拒否(DDoS)攻撃ではないものはどれですか?

分散型サービス拒否(DDoS)攻撃には様々な種類があり、IPSec floodはありません。UDP flood、SYN flood、MAC floodは、すべて分散型サービス拒否(DDoS)攻撃です。

「ではないもの」と聞かれると選択肢すべては存在していて間違っているものを探す脳になりますが、CISSPを翻訳された日本語で受けられると、このような表現もあるのではないかと思い、あえて濁らせてみました。

#11. 以前は送信元IPアドレスによるアクセス制御を行っていたが、一連の通信の挙動から検知しなければならないことが分かった。この攻撃に対応するためのファイヤーウォールはどれでしょうか。

〇:ステートフルインスペクション

ステートフルインスペクションはリクエストとレスポンスが連動させ、レスポンスだけが別のサーバから返却されるような異常な通信を検知します。よって正解は、「ステートフルインスペクション」になります。

 

×:アプリケーションゲートウェイ

一般的にWAFと呼ばれ、SQLインジェクションなど電文内の文字列によってフィルタリングを行う場合に利用されます。

 

×:パケットフィルタリング

IPアドレスやポートによってフィルタリングを行う場合に利用されます。

 

×:セッションゲートウェイ

そのようなファイヤーウォールのカテゴリーはありません。

#12. IPSecのSA値とは何ですか?

各IPSec VPNのデバイスは、それが使用する各セキュアな接続のための少なくとも1つのセキュリティアソシエーション(SA)を持つことになります。IPSecのアーキテクチャにとって重要であるSAは、デバイスがVPN接続を介してIPSec接続をサポートする必要がある構成の記録です。

#13. 組織に新しいネットワークインフラストラクチャを実装しています。新しいインフラストラクチャは、衝突検出(CSMA / CD)を備えたキャリアセンスマルチアクセスを使用しています。何を実装しようとしていますか?

CSMA / CD(Carrier Sense Multiple Access Collision Detection)とは、イーサネットのように同時に送信と受信が可能なシステムに使用されます。 2つのクライアントが同時にリッスンし、回線がクリアであることを確認すると、両方が同時に送信して衝突を引き起こす可能性があります。このシナリオを解決するためにCD(Collision Detection)が追加されています。クライアントは、回線がアイドル状態であるかどうかを確認し、アイドル状態の場合は送信します。使用中の場合、ランダムな時間(ミリ秒)待機します。送信中、彼らはネットワークを監視しており、送信よりも多くの入力が受信された場合、別のクライアントも送信しており、他のノードに送信を停止するように指示するジャム信号を送信し、ランダムな時間待機してから再送信を開始します。

#14. ネットワークルーティングにおいて、送信元と宛先の間の最適なパスを選択する独自の内部プロトコルはどれでしょうか。

〇:IGRP

内部ゲートウェイルーティングプロトコル(IGRP)は、米シスコシステムズ(Cisco Systems)社によって開発されたディスタンスベクタルーティングプロトコルであり、かつ、シスコシステムズ独自のものです。ルーティング情報プロトコル(RIP)は、送信元と宛先の間の最適なパスを見つけるために、1つの基準を使用するのに対し、IGRPは、「最適ルート」決定を行うために5つの基準を使用しています。プロトコルは、その特定の環境で最適に動作するようにネットワーク管理者は、これらの異なるメトリックに重みを設定することができます。

 

×:RIP  

ルーティング情報プロトコル(RIP)は、独自ではないため正しくありません。RIPは、ルータがルーティングテーブルデータを交換し、発信元と宛先の間の最短距離を算出します。これは、パフォーマンスの低下や機能の不足のため、レガシープロトコルであると考えられます。小さなネットワークで使用されるべきです。

 

×:BGP

ボーダーゲートウェイプロトコル(BGP)は、エクステリアゲートウェイプロトコル(EGP)であるため、正しくありません。BGPは、異なるASのルータは、異なるネットワーク間の効果的かつ効率的なルーティングを確保するためのルーティング情報を共有することができます。BGPは、インターネットサービスプロバイダによって使用されます。

 

×:OSPF  

OSPFは、独自ではないため正しくありません。OSPFルーティングテーブルの情報を送信するために、リンクステートアルゴリズムを使用します。より小さく、より頻繁にルーティングテーブルの更新が行われます。

#15. DNSはインターネット上では攻撃者に人気のターゲットです。DNSサーバーのキャッシュを汚染するために再帰クエリを使用するものはどれでしょうか。

〇:DNSハイジャック

DNSは、インターネット上のトラフィックの伝送における素晴らしい役割を果たしています。DNSは、あるドメイン名に対応する適切なIPアドレスにトラフィックを誘導します。DNSクエリは、再帰または反復のいずれかに分類することができます。再帰クエリでは、DNSサーバーは、別のサーバーにクエリを転送し、質問者への適切な応答を返します。反復クエリでは、DNSサーバは質問に答えることができるかもしれない別のDNSサーバーのアドレスで応答し、さらに新しいDNSサーバーを尋ねるに進みます。攻撃者は、DNSサーバーのキャッシュを汚染するために再帰クエリを使用します。

攻撃者は、ドメインのIPアドレスを求める被害者のDNSサーバーに再帰クエリを送信します。DNSサーバは、別のDNSサーバにクエリを転送します。他のDNSサーバーが応答する前に、攻撃者は自分のIPアドレスを挿入します。被害者サーバは、IPアドレスを受け取り、特定の期間のためにキャッシュに格納します。次回は、システムが解決するためにサーバーを照会し、サーバが攻撃者のIPアドレスにユーザーを誘導します。

×:hostsファイルの操作

hostsファイルを操作すると、DNSサーバーのキャッシュを汚染するために再帰クエリを使用していないので、間違っています。クライアントは、最初のDNSサーバーに要求を発行する前に、hostsファイルを照会します。一部のウイルスは、ウイルス定義ファイルのダウンロードを防止し、検出を防止するために、hostsファイルにウイルス対策ベンダの無効なIPアドレスを追加します。

 

×:ソーシャルエンジニアリング

ソーシャルエンジニアリングは、DNSサーバに問い合わせる必要としないので、間違っています。ソーシャルエンジニアリングとは、不正アクセスや情報を得ることを目的とした個人の操作を指します。

 

×:ドメイン訴訟

ドメインの訴訟は、DNSサーバーのキャッシュをポイズニング伴わないので、間違っています。ドメイン名は、一時的な利用不能または確立されたドメイン名の永久的な損失を含む、商標上のリスクにさらされています。

#16. ソフトウェア定義ネットワーク(SDN)技術は、次のどれを指定していますか?

〇:ルータが一元管理され、コントローラの指示に基づいてパケットを制御する方法 

ソフトウェア定義ネットワーク(SDN)はルーティングの決定とインタフェースとの間でデータを渡し、その機械的機能を作るのルータの論理機能を分離するために、ルーティングの決定を集中管理しやすくすることを意図しています。SDNアーキテクチャは、スケーラブル、プログラム可能な方法で、ルータの制御ロジックを提供する標準方法であることを意図しています。よって正解は、「ルータが一元管理され、コントローラの指示に基づいてパケットを制御する方法  」になります。

 

×:MACアドレスとIPアドレスの間のマッピング

ARPテーブルの説明です。

 

×:動的な方法でルーティングテーブル の更新

ダイナミックルーティングの説明です。

 

×:イベント発生時、ルータが互いにルーティングテーブルを更新のための通信をする方法

通信不通時のルーティング制御の説明です。

#17. OSI参照モデルのレイヤー5~7に対する脅威はどれですか?

コンピュータワームは、自身を複製して他のコンピュータに拡散するスタンドアロンのマルウェアコンピュータプログラムです。これらは通常、OSI参照レイヤー5~7で動作します。

#18. ITセキュリティチームは、OSI参照モデルを使用した緩和戦略を提案するように依頼されました。これらのうち、レイヤー7の問題に対処するのはどれですか?

アプリケーションファイアウォールは、OSIのレイヤー7を対象とします。アプリケーションファイアウォールの主な利点は、特定のアプリケーションとプロトコルを理解できることです。パケットはレイヤー6まで復号されないため、レイヤー7ではパケット全体を見ることができます。他のファイアウォールはパケットのみを検査でき、ペイロードは検査できません。不要なアプリケーションまたはサービスが、許可されたポートでプロトコルを使用してファイアウォールをバイパスしようとしているかどうかを検出したり、プロトコルが悪意のある方法で使用されているかどうかを検出したりできます。

#19. キャプティブポータルの最も正しい活用方法はどれでしょうか。

キャプティブポータルとは、端末がネットワークに接続した際にユーザー認証や利用者登録、利用者同意などを行うまで外部との通信を制限する仕組みです。

#20. 送信先アドレスと送信先でのコンピュータサービスまたはプロトコルの通信方法を示した言葉はどれでしょうか。

〇:ソケット

UDP(User Datagram Protocol)とTCP(Transmission Control Protocol)は、アプリケーションがネットワークを介してデータを取得するために使用するトランスポートプロトコルです。 どちらも、ポートを使用して上位のOSIレイヤと通信し、同時に発生するさまざまな会話を追跡します。 ポートは、他のコンピュータがどのようにサービスにアクセスするかを識別するために使用されるメカニズムでもあります。 TCPまたはUDPメッセージが形成されるとき、送信元および宛先ポートは、送信元および宛先IPアドレスとともにヘッダ情報内に含まれます。このIPアドレスとポート番号をソケットと言います。IPアドレスはコンピュータへの出入口として機能し、ポートは実際のプロトコルまたはサービスへの出入口として機能します。

 

×:IPアドレス

IPアドレスがサービスやプロトコルとの通信方法をパケットに伝えていないため、間違っています。 IPアドレスの目的は、ホストまたはネットワークインタフェースの識別とロケーションのアドレッシングです。 ネットワーク内の各ノードには一意のIPアドレスがあります。 この情報は、送信元ポートおよび宛先ポートとともに、ソケットを構成します。 IPアドレスはどこに行くべきかをパケットに伝え、ポートは適切なサービスまたはプロトコルとの通信方法を示します。

 

×:ポート

ポートはパケットに適切なサービスまたはプロトコルとの通信方法のみを通知するため、正しくありません。 それはどこに行くべきかをパケットに伝えません。 IPアドレスはこの情報を提供します。 ポートは、TCPやUDPなどのIPプロトコルで使用される通信エンドポイントです。 ポートは番号で識別されます。

 

×:フレーム

フレームは、データリンク層にヘッダとトレーラが与えられた後にデータグラムを参照するために使用される用語であるため、間違っています。

終了