模擬試験(ドメイン7)

CISSP総合学習サイト

ドメイン7の試験です。

70%以上で合格になります。

 

Results

すばらしい!

まだ見ていないコンテンツがあるかも。

#1. システム管理者は管理しているシステムにおいてあまりにも緊急アラートが上がるため、対応負荷が過度になってしまうことを嫌気しています。その対策の一つとしてユーザーが5回以上ログインに失敗した場合にそのイベントを確認するようにした。次のうちどの利用した技術したものか?

クリッピングレベルとは、ある閾値を超えたときにレポーティングすることで対応負担を少なくするためのテクニックです。具体的には、ログイン試行回数やアクセス数や処理速度などが正常ではないことを判断するための閾値のことです。

#2. 地震はどのような災害に分類されますか?

災害は原因によって自然、人的、環境の分類されます。自然災害は自然、ヒューマンエラーは人的、施設や装備などは環境に当たります。よって正解は、「自然」になります。

#3. すべての証拠を確保し、それを検証する者に示す情報として表記する目的を達成するにあたって最も関連するものはどれですか?

〇:加工・流通過程の管理

デジタルフォレンジックプロセスの重要な部分は、証拠の親権の適切なチェーンを保つことです。「すべての証拠を確保し、それを検証する者に示す情報として表記する目的」から証拠保全(Chain of Custody)を想定し、最も近しい定義であるものを選択する問題構成となっております。

 

×:相当な注意

相当な注意が合理的な人が同じような状況で行うことが期待される活動を行うことを意味するので、間違っています。

 

×:調査

調査はインシデント対応プロセスの間に、関連するデータの適切な収集を含み、分析、解釈、反応、および回復が含まれているため正しくありません。

 

×:動機、機会、手段

動機、機会、手段(MOM)は、ある犯罪に対して誰によって行われた理由を理解するために使用される戦略であるため、正しくありません。

#4. 常に冗長性を提供するRAID構成はどれですか?

ディスクミラーリングとは、複数のハードディスクに同じデータを書き込むことです。RAID(Redundant Array of Independent Disks)コントローラーはすべてのデータを2回書き込む必要があり、少なくとも2つのディスクが必要です。ディスクストライピングはパリティを使用する場合にも提供できますが、ディスクストライピングだけでは冗長性は提供できません。

#5. RAIDシステムの冗長アレイでは、データおよびパリティ情報がいくつかの異なるディスクにストライピングされます。 パリティ情報とは何ですか?

〇:データの再構築に使用される情報

RAIDは、ハードドライブとそれが保持するデータにフォールトトレランスを提供し、システムパフォーマンスを向上させることができます。 冗長性と速度は、データを分割して複数のディスクに書き込むことによって提供され、異なるディスクヘッドが同時に動作して要求された情報を取り出すことができます。 制御データも各ディスクに分散されています。これはパリティと呼ばれ、1つのディスクに障害が発生した場合、他のディスクが連携してデータを復元できます。

 

×:新しいデータを作成するために使用される情報

パリティ情報が新しいデータを作成するために使用されるのではなく、紛失または破損したデータを再作成する方法の指示として使用されるため、誤りです。

 

×:データの消去に使用される情報

パリティ情報はデータの消去には使用されません。紛失または破損したデータを再作成する方法の指示として使用されるため、誤りです。

 

×:データの構築に使用される情報

パリティ情報を使用してデータは作成されません。紛失または破損したデータを再作成する方法についての指示として使用されるため、誤りです。

#6. コンピュータやネットワークデバイスによって生成された監査ログを保護する重要性は、今日の多くの規制で要求されていると通り、以前に増して強調されています。 監査ログを保護する理由を説明していないのはどれですか?

〇:監査ログの形式は不明であり、侵入者はそもそも利用できません。

監査ツールは、ネットワーク内、ネットワークデバイス上、または特定のコンピュータ上のアクティビティを追跡する技術的なコントロールです。 監査はネットワークやコンピューターへのエンティティのアクセスを拒否するアクティビティではありませんが、セキュリティ管理者が行われたアクセスの種類の理解、セキュリティ違反の特定、または疑わしいアクティビティの管理者への警告を行うようにアクティビティを追跡します。 この情報は、他の技術的コントロールの弱点を指摘し、管理者が環境内で必要なセキュリティレベルを維持するために変更を加える必要がある場所を理解するのに役立ちます。侵入者はこれらの弱点を悪用するためにもこの情報を使用することができます。したがって、ハッシュアルゴリズムのように、権限、権限、および整合性の制御によって監査ログを保護する必要があります。 しかし、システムログのフォーマットは、一般にすべての同様のシステムで標準化されています。 ログ形式を非表示にするのは通常の対策ではないため、監査ログファイルを保護する理由ではありません。

 

×:適切に保護されていない場合、その監査ログは起訴中に認められないことがあります。

監査ログが裁判所で認められるためには、監査ログを保護するために細心の注意を払わなければならないので、間違っています。 監査証跡を使用して、後で調査できる疑わしい活動についてのアラートを提供することができます。さらに、攻撃がどれほどの距離で行われたのか、また、発生した可能性のある損傷の程度を正確に把握する上で有益です。 刑事訴訟や調査のような後の出来事に使用する必要がある場合に備えて、収集されたすべてのデータを適切かつ正確に表すことができるように、適切な管理の連鎖が維持されていることを確認することが重要です。

 

×:監査ログには機密データが含まれているため、特定のサブセットのユーザーのみがアクセスできるようにする必要があります。

管理者およびセキュリティ担当者だけが監査証跡情報を表示、変更、および削除できる必要があるため、正しくありません。 他の人はこのデータを見ることができず、変更や削除はほとんどできません。 デジタル署名、メッセージダイジェストツール、強力なアクセスコントロールを使用することで、データの完全性を保証することができます。 その機密性は、必要に応じて暗号化とアクセス制御で保護することができ、データの損失や改ざんを防ぐためライトワンスメディアに保管することができます。 ログを監査する権限のないアクセス試行をキャプチャして報告する必要があります。

 

×:侵入者は、活動を隠すためにログをスクラブしようとすることがあります。

侵入者があなたの家に侵入した場合、指紋や犯罪行為と結びつけるために使用できる手がかりを残さないように最善を尽くします。コンピュータ詐欺や違法行為についても同様です。攻撃者は、この識別情報を保持する監査ログを削除することがよくあります。文中では削除することをスクラブと表現しています。この情報を削除すると、管理者に警告やセキュリティ侵害を認識し、貴重なデータが破壊されることができないことがあります。 したがって、厳密なアクセス制御によって監査ログを保護する必要があります。

#7. 異なる指標によってを損傷および回復の要件を測定することは、リスクを定量化するのに役立ちます。RPO(Recovery Point Objective)とRTO(Recovery Time Objective)について正しいものはどれでしょうか?

RPO(Recovery Point Objective)とは、障害発生時、過去時点のデータの復旧目標値です。障害が発生した際には、現在扱っているデータがなくなります。なくなってしまったデータはバックアップから復旧する必要がありますが、そのバックアップが現時点からどれぐらい過去のものであるかが重要になります。

RTO(Recovery Time Objective)とは、障害発生時、いつまでに復旧させるかを定めた目標値です。障害が発生した際に、いつまでもサービスを利用できないことは避けなければなりません。障害対応手順と災害訓練を実施し、障害が発生してからサービス起動に係るまでの目標値を定めておく必要があります。

#8. 次のうち、ビジネスインパクト分析において最も早く実行されるステップはどれですか?

〇:データ収集技術の作成

選択肢の内、ビジネスインパクト分析(BIA)の第一歩は、データ収集技術を作成することです。 BCP委員会は、アンケートやインタビューを使用して、プロセス、取引、サービスのいずれかの関連する依存関係とともに、組織内でどのように異なる作業がどのように達成されるかに関する重要な人物の情報を収集します。プロセスフロー図は、このデータから作成し、BIAおよび計画開発段階全体で使用する必要があります。

 

×:それぞれの異なるビジネス機能のリスク計算

ビジネス機能が識別された後に各ビジネス機能のリスクが計算されるため正しくありません。そしてその前にも、BCPチームは重要な人員からデータを集める必要があります。各ビジネス機能のリスクを計算するには、定性的および定量的影響情報を収集し、適切に分析し、解釈する必要があります。データ分析が完了したら、会社内で最も知識のある人と見直して、結果が適切であることを確認し、組織が直面している実際のリスクと影響を説明する必要があります。これにより、最初に取得されなかった追加のデータポイントがフラッシュされ、すべての可能性のあるビジネスへの影響を完全に理解することができます。

 

×:重要なビジネス機能の特定

重要なビジネス機能の特定は、BCP委員会が重要な人物にインタビューして調査することによって存在するビジネス機能について知った後に行われるため、正しくありません。データ収集フェーズが完了すると、BCP委員会は、プロセス、デバイス、または業務活動が重要かを判断するための分析を実施します。

 

×:ビジネス機能に対する脆弱性と脅威特定

ビジネスインパクト分析では、プロセスを進めるにしたがって、脆弱性やビジネス機能に対する脅威を特定していくため最初のステップとは言えず、不正確です。答えに記載されているステップのうちでは、最後のステップです。脅威は、人為的、自然的、または技術的なものである可能性があります。可能性のあるすべての脅威を特定し、発生する可能性を推定することが重要です。これらの計画を策定する際には、すぐには問題にならないものもあります。これらの問題は、シナリオベースの演習を行うグループで最もよく対処されます。これにより、脅威が現実になると、その計画にはすべてのビジネスタスク、部門、重要な業務に影響が及ぶことが保証されます。計画されている問題が多いほど、これらのイベントが発生した場合には、より良い準備ができます。

#9. 根本原因分析では、インシデントを発生させた根本的な弱点や脆弱性を明らかにします。根本原因分析を行わなければ、同じ問題に再び直面する可能性が高いです。どのフェーズで実行されるでしょうか?

インシデントの原因を理解し、後の復旧段階でシステムを確実にクリーンアップして運用状態に戻せるようにします。前フェーズのResponseとの違いは根本的な原因の解決になります。システムへの明白な侵入経路を取り除いたとしても、攻撃でインストールされたバックドアやその他のマルウェアを見逃している可能性もあります。

根本原因分析では、インシデントを発生させた根本的な弱点や脆弱性を明らかにします。根本原因分析を行わなければ、同じ問題に再び直面する可能性が高いです。影響を受けたシステムだけでなく、特定の脆弱性や一連の脆弱性を持つ組織内のあらゆるシステムの脆弱性を修正する必要があります。例えば、脆弱なパスワードポリシーや暗号化がシステム侵害の根本的な原因となっている場合、その脆弱性を取り除くために対策を講じることになります。

#10. 湿度が低いと静電気が発生し、湿度が高いと金属(電子機器)が腐食します。これはその災害分類当たりますか?

災害は原因によって自然、人的、環境の分類されます。環境とは、電力網、インターネット接続、ハードウェアの故障、ソフトウェアの欠陥など私たちが働いている環境に起因するものです。

#11. RAIDシステムは、冗長性とパフォーマンスを提供する様々な手法があります。複数のドライブに分割してデータを書き込むものはどれですか?

〇:ストライピング

RAIDの冗長アレイは、冗長性やパフォーマンスの向上に使用されるテクノロジーです。 複数の物理ディスクを結合し、それらを論理アレイとして集約します。RAIDは、アプリケーションや他のデバイスに対して単一のドライブとして表示されます。ストライピングを使用すると、すべてのドライブにデータが書き込まれます。 このアクティビティでは、データを複数のドライブに分割して書き出します。 複数のヘッドが同時にデータを読み書きしているため、書き込み性能と読み取り性能が大幅に向上します。

 

×:パリティ

破損したデータを再構築するためにパリティが使用されます。

 

×:ミラーリング

一度に2つのドライブにデータを書き込むことをミラーリングと言います。

 

×:ホットスワップ

ホットスワップとは、ほとんどのRAIDシステムに搭載されているタイプのディスクを指します。ホットスワップディスクを備えたRAIDシステムは、システムの稼動中にドライブを交換することができます。 ドライブがスワップアウトまたは追加されると、パリティデータは、追加されたばかりの新しいディスク上のデータを再構築するために使用されます。

#12. ドライブのミラーリングは、冗長性のために2つのドライブに同時にデータを書き込む機能です。これには、どのようなタイプの技術が用いられていますか?

〇:ディスク二重化

常に利用可能であることが要求される情報は、ミラー化または二重化されている必要があります。 ミラーリング(RAID 1とも呼ばれます)とデュプレックスの両方で、すべてのデータ書き込み操作は、複数の物理的な場所で同時にまたはほぼ同時に行われます。

 

×:ダイレクトアクセスストレージ

ダイレクトアクセスストレージは、従来、メインフレームおよびミニコンピュータ(ミッドレンジコンピュータ)環境で使用されてきた磁気ディスク記憶装置の一般用語です。 RAIDは、ダイレクトアクセス記憶装置(DASD)の一種です。

 

×:ストライピング

データがすべてのドライブに書き込まれると、ストライピングの技法が使用されます。 このアクティビティは、複数のドライブにデータを分割して書き出します。 書き込みパフォーマンスは影響を受けませんが、複数のヘッドが同時にデータを取得しているため、読み取りパフォーマンスが大幅に向上します。 パリティ情報は、紛失または破損したデータを再構築するために使用されます。

 

×:並列処理

並列処理とは、コンピュータに複数の処理装置を内蔵し、複数の命令の流れを同時に実行することであるため誤っています。ミラーリングでこのような処理を実施することはあるかもしれませんが、必須の要件ではありません。

#13. 構成管理を変更するためのステップとして、共通コンポーネントとは言えないものは次のうちどれでしょうか?

適切な構成変更をスタッフに指示するためには、構造化された変更管理プロセスを確立する必要があります。標準的な手続きでは、プロセスを管理下に保ち、予測可能な方法で確実に実行できるようにします。変更管理ポリシーには、変更の要求、変更の承認、変更の文書化、テストおよび表示、実装、および管理への変更の報告手順が含まれている必要があります。構成管理の変更管理プロセスは、通常サービスレベル契約の承認には関係がありません。

変更依頼、変更依頼の評価、変更依頼を承認/却下、変更のテスト、変更リリースの計画及び実施(管理者への変更報告)、ドキュメント化を経て進んでいきます。

#14. 次のバックアップタイプのうち、バックアップ時にWindowsシステムのアーカイブビットをクリアしないものはどれですか?

アーカイブビットとは以前のバックアップ時点からの更新されたものを示します。フルバックアップは全量バックアップ対象であり、変更箇所を意識する必要がありません。増分バックアップも、バックアップ部分があらかじめ決められているため、変更箇所を意識する必要がありません。したがって、両方ともにアーカイブビットをクリアします。しかし、差分バックアップは変更箇所のみをバックアップ対象と知るため、アーカイブビットをクリアしません。

#15. 重要なアプリケーションではサーバクラスター構成がとられますが、どのような機能を達成するためのこの構成をとるのでしょうか。

クラスタリングはフォールトトレランスのために設計されています。多くの場合には負荷分散と組み合わされますが、本質的には別物です。クラスタリングは稼働をアクティブ/アクティブにすることができます。その上で負荷分散の機能により、複数台サーバのトラフィックを処理します。一方で、アクティブ/パッシブでは、指定されたプライマリアクティブサーバーとセカンダリパッシブサーバーがあり、パッシブは数秒ごとにキープアライブまたはハートビートを送信します。

#16. ビジネスインパクト分析は機能分析と見なされます。ビジネスインパクト分析中に実行されないのはどれですか?

〇:並列テスト、または完全中断テスト

ビジネスインパクト分析(BIA)は、チームがインタビューやドキュメンテーションソースを通じてデータを収集する機能分析と見なされます。ビジネス機能、活動、トランザクションを文書化する。ビジネス機能の階層を開発します。最終的に各個別の機能の重要度レベルを示す分類スキームを適用します。並列および完全中断テストはBIAの一部ではありません。これらのテストは、事業継続計画の継続的な有効性を保証するために実施されます。完全な中断テストではサイトをシャットダウンし、代替サイトで操作と処理を再開することが含まれますが、特定のシステムが代替オフサイト機能で実際に適切に機能することを保証するために並列テストが行​​われます。

 

×:臨界レベルに基づく分類スキームの適用

BIA中に行われるため、正しくありません。これは、企業の重要資産を特定し、最大許容ダウンタイム、運用中断と生産性、財務上の考慮事項、規制上の責任、評判などの特性にマッピングすることに相当します。

 

×:インタビューによる情報の収集

BIA中に行われるため、正しくありません。 BCP委員会は、すべてのビジネスプロセス、実行すべきステップ、またはそれらのプロセスが必要とするリソースとサプライを真に理解しません。したがって、委員会は知っている人々から、組織内の部長と特定の従業員であるこの情報を収集する必要があります。

 

×:ビジネス機能の文書化

BCP委員会がBIAの一部としているため正しくありません。ビジネス活動や取引についても文書化する必要があります。この情報は、面接または調査された部門マネージャーおよび特定の従業員から得られます。情報が文書化されると、BCP委員会は、プロセス、装置、または運用活動が最も重要かを判断するための分析を行うことができます。

#17. 目標復旧時間(RTO)と最大許容停止時間(MTD)メトリックは、同じような役割を持っていますが、その値の定義は違います。次のベストのどれがRTOとMTDメトリックの違いについて説明しますか?

MTDは組織の評判やボトムラインへの深刻で修復不可能な損傷を意味するまでの時間を表します。RTO値は、MTD値よりも小さいです。RTOは、許容可能なダウンタイムの期間があることを前提としています。

#18. あなたは、大規模な小売企業のセキュリティ管理者です。同社のネットワークは、多くの異なるネットワークデバイスとログ、監査データを生成するソフトウェアアプライアンスを持っています。ある時、あなたのスタッフは不審な行動がネットワーク内で行われているかどうかを確認しようとしています。しかし、すべてのログファイルを確認することが負担となっています。この場合、会社にとっての最善の解決策は次のうちどれですか?

〇:SIEM

多くの組織は、セキュリティ情報およびイベント管理(SIEM)システムと呼ばれるセキュリティイベント管理システムを実装しています。これらの製品は、様々なデバイス(サーバ、ファイアウォール、ルータ等)のログを収集したログデータを相関し、分析機能を提供しようとします。また、中央集権化、標準化、および正規化を必要とする様々な独自フォーマットでログを収集ネットワーク(IDS、IPS、アンチマルウェア、プロキシなど)とのソリューションを有しています。よって正解は、「SIEM」になります。

 

×:侵入検知システム

侵入検知システム(IDS、Intrusion Detection System)とは、システム監視を行い、受動的なアクションにつなげる機構です。ログを収集し、分析する機能を有していません。

 

×:SOAR

SOAR(Security Orchestration, Automation and Response)とは、セキュリティインシデントの監視、理解、意思決定、アクションを効率的に行えるようにする技術です。本質的な原因分析によって、SOARによって充足される可能性もありますが、不審な行動がネットワーク内で行われているかどうかを確認する目的で利用される解答にはなりません。

 

×:イベント相関ツール

イベント相関ツールという言葉はありませんが、SIEMの一つの機能として有している場合があるでしょう。

#19. 代替オフサイト施設への一つのアプローチは、互恵協定を確立することです。次のうちどれが互恵協定の長所と短所を説明していますか?

〇:オフサイトの選択肢のとして最も安くなりえますが、混合操作により多くのセキュリティ上の問題が生じる可能性があります。

相互扶助もしくは互恵協定は、A社がB社は、災害に見舞われた場合、両社がその施設を利用することを可能にすることに同意するものとします。これは、他のオフサイトの選択肢よりも安価な方法ですが、常に最良の選択ではありません。ほとんどの環境では、施設の空間、資源、および計算能力の使用に関する限界に達しています。別の会社が両方に有害になるかもしれません。相互扶助は、新聞印刷業者のように特定の企業にうまく機能することが知られています。これらの企業は、任意のサブスクリプションサービスを介して利用できませんし、具体的な技術と設備を必要とします。他のほとんどの組織では、互恵協定は一般的には災害保護のための二次的なオプションになります。

 

×:完全なサイトとして設定され、数時間内で動作する準備ができますが、オフサイトの選択肢の中で最も高価です。

ホットサイトに関する説明です。

 

×:安価な選択肢ですが、災害後に起動して実行得るために最も時間と労力がかかります。

コールドサイトに関する説明です。

 

×:プロプライエタリなソフトウェアに依存する企業のための良い代替ですが、毎年定期的に行うテストは通常​​使用できません。

プロプライエタリなソフトウェアに依存企業に関して記述しているので間違っています。プロプライエタリなソフトウェアを他ベンダーとの共有スペースに置くことは、ライセンス契約にかかわる観点から基本的には望まれません。

#20. 特定のシステムハードウェアに関する情報を整理する場合、次のどの計画で実施しますか?

DRP(災害復旧計画)とは、災害時に重要なITシステムの復旧または継続を可能にするための短期計画、ポリシー、手順、およびツールを作成するプロセスです。重要なビジネス機能をサポートするITシステムと、災害後にそれらをどのように復旧させるかに焦点を当てています。例えば、分散型サービス拒否(DDOS)攻撃に見舞われた場合、サーバーが危険にさらされた場合、停電が発生した場合などにどうするかを検討します。BCPはより何が起こるべきなのかということに焦点を当てており、必ずしもシステム要件は含まれません。

Previous
終了