ドメイン7の試験です。
70%以上で合格になります。
#1. 次のうち、ビジネスインパクト分析において最も早く実行されるステップはどれですか?
〇:データ収集技術の作成
選択肢の内、ビジネスインパクト分析(BIA)の第一歩は、データ収集技術を作成することです。 BCP委員会は、アンケートやインタビューを使用して、プロセス、取引、サービスのいずれかの関連する依存関係とともに、組織内でどのように異なる作業がどのように達成されるかに関する重要な人物の情報を収集します。プロセスフロー図は、このデータから作成し、BIAおよび計画開発段階全体で使用する必要があります。
×:それぞれの異なるビジネス機能のリスク計算
ビジネス機能が識別された後に各ビジネス機能のリスクが計算されるため正しくありません。そしてその前にも、BCPチームは重要な人員からデータを集める必要があります。各ビジネス機能のリスクを計算するには、定性的および定量的影響情報を収集し、適切に分析し、解釈する必要があります。データ分析が完了したら、会社内で最も知識のある人と見直して、結果が適切であることを確認し、組織が直面している実際のリスクと影響を説明する必要があります。これにより、最初に取得されなかった追加のデータポイントがフラッシュされ、すべての可能性のあるビジネスへの影響を完全に理解することができます。
×:重要なビジネス機能の特定
重要なビジネス機能の特定は、BCP委員会が重要な人物にインタビューして調査することによって存在するビジネス機能について知った後に行われるため、正しくありません。データ収集フェーズが完了すると、BCP委員会は、プロセス、デバイス、または業務活動が重要かを判断するための分析を実施します。
×:ビジネス機能に対する脆弱性と脅威特定
ビジネスインパクト分析では、プロセスを進めるにしたがって、脆弱性やビジネス機能に対する脅威を特定していくため最初のステップとは言えず、不正確です。答えに記載されているステップのうちでは、最後のステップです。脅威は、人為的、自然的、または技術的なものである可能性があります。可能性のあるすべての脅威を特定し、発生する可能性を推定することが重要です。これらの計画を策定する際には、すぐには問題にならないものもあります。これらの問題は、シナリオベースの演習を行うグループで最もよく対処されます。これにより、脅威が現実になると、その計画にはすべてのビジネスタスク、部門、重要な業務に影響が及ぶことが保証されます。計画されている問題が多いほど、これらのイベントが発生した場合には、より良い準備ができます。
#2. ドライブのミラーリングは、冗長性のために2つのドライブに同時にデータを書き込む機能です。これには、どのようなタイプの技術が用いられていますか?
〇:ディスク二重化
常に利用可能であることが要求される情報は、ミラー化または二重化されている必要があります。 ミラーリング(RAID 1とも呼ばれます)とデュプレックスの両方で、すべてのデータ書き込み操作は、複数の物理的な場所で同時にまたはほぼ同時に行われます。
×:ダイレクトアクセスストレージ
ダイレクトアクセスストレージは、従来、メインフレームおよびミニコンピュータ(ミッドレンジコンピュータ)環境で使用されてきた磁気ディスク記憶装置の一般用語です。 RAIDは、ダイレクトアクセス記憶装置(DASD)の一種です。
×:ストライピング
データがすべてのドライブに書き込まれると、ストライピングの技法が使用されます。 このアクティビティは、複数のドライブにデータを分割して書き出します。 書き込みパフォーマンスは影響を受けませんが、複数のヘッドが同時にデータを取得しているため、読み取りパフォーマンスが大幅に向上します。 パリティ情報は、紛失または破損したデータを再構築するために使用されます。
×:並列処理
並列処理とは、コンピュータに複数の処理装置を内蔵し、複数の命令の流れを同時に実行することであるため誤っています。ミラーリングでこのような処理を実施することはあるかもしれませんが、必須の要件ではありません。
#3. 構成管理を変更するためのステップとして、共通コンポーネントとは言えないものは次のうちどれでしょうか?
適切な構成変更をスタッフに指示するためには、構造化された変更管理プロセスを確立する必要があります。標準的な手続きでは、プロセスを管理下に保ち、予測可能な方法で確実に実行できるようにします。変更管理ポリシーには、変更の要求、変更の承認、変更の文書化、テストおよび表示、実装、および管理への変更の報告手順が含まれている必要があります。構成管理の変更管理プロセスは、通常サービスレベル契約の承認には関係がありません。
変更依頼、変更依頼の評価、変更依頼を承認/却下、変更のテスト、変更リリースの計画及び実施(管理者への変更報告)、ドキュメント化を経て進んでいきます。
#4. 運用チームは、データのバックアップを一定頻度で取得する責任があります。すべてのデータをバックアップされた最後の時間以降に変更されたファイルをバックアップするのは、次のうちどれか。
〇:差分バックアップ
バックアップの方法には、完全、差分、増分があります。ほとんどのファイルは非常に時間とリソースを節約するために、毎日変更されず、それが継続的に変更されていないデータについてはバックアップしないバックアップ計画を策定するのが良いでしょう。バックアップソフトウェアでは、ファイルが変更または作成された場合、ファイルシステムはアーカイブビットを設定し、バックアップソフトウェアはそのファイルをバックアップするべきかを判断します。差分バックアップは、最後の完全バックアップ以降に変更されたファイルをバックアップします。よって正解は、「差分バックアップ」になります。
×:増分バックアップ
増分バックアップは、最後のバックアップから変更されたすべてのデータをバックアップします。
×:完全バックアップ
完全バックアップとは、データベース全体またはシステムのすべてをバックアップします。
×:部分バックアップ
バックアップのカテゴリーにありません。
#5. 次のうち災害復旧テストでの並列テストについて適切に説明されているものはどれですか?
〇:一部のシステムが代替サイトにて実行されることを保証します。
並列テストでは、一部のシステムが代替サイトで実行されるのかを確認します。これは、サービスの生産性には影響を控えつつ、システムが代替サイトで動作することを保証するためです。
×:すべての部署に災害復旧計画のコピーが送られ、完全性を確認します。
この選択肢はチェックリストテストを記述しているため、正しくありません。
×:各部門の代表者が集まり、妥当性の検証受けます。
この選択肢は構造化ウォークスルーテストを記述しているため、正しくありません。
×:通常運用システムをダウンさせます。
この選択肢は完全中断テストを記述しているため、正しくありません。
#6. ハクティビズムは、どのような災害に分類されますか?
災害は原因によって自然、人的、環境の分類されます。人的とは、テロリズム、ハクティビズム、フィッシングなど、人間が意図的または無意識に行うヒューマンエラーです。
#7. 根本原因分析では、インシデントを発生させた根本的な弱点や脆弱性を明らかにします。根本原因分析を行わなければ、同じ問題に再び直面する可能性が高いです。どのフェーズで実行されるでしょうか?
インシデントの原因を理解し、後の復旧段階でシステムを確実にクリーンアップして運用状態に戻せるようにします。前フェーズのResponseとの違いは根本的な原因の解決になります。システムへの明白な侵入経路を取り除いたとしても、攻撃でインストールされたバックドアやその他のマルウェアを見逃している可能性もあります。
根本原因分析では、インシデントを発生させた根本的な弱点や脆弱性を明らかにします。根本原因分析を行わなければ、同じ問題に再び直面する可能性が高いです。影響を受けたシステムだけでなく、特定の脆弱性や一連の脆弱性を持つ組織内のあらゆるシステムの脆弱性を修正する必要があります。例えば、脆弱なパスワードポリシーや暗号化がシステム侵害の根本的な原因となっている場合、その脆弱性を取り除くために対策を講じることになります。
#8. 次のうち、壊れたデバイスを修正して戻すのに要する平均時間はどれでしょう。
〇:MTTR
平均修復時間(MTTR)は、デバイスを修理して故障前の生産に戻すのに要する平均時間です。冗長アレイを例にすると、MTTRは、実際の障害に気づいた後に障害のあるドライブを交換し、冗長アレイが新しいドライブの情報の書き換えを完了した時刻までの時間です。よって正解は、「MTTR」になります。
×: SLA
サービス品質保証(SLA、Service Level Agreements)とは、利用量や障害復旧などのサービス品質の合意になります。
×:ホットスワップ
ホットスワップとは、機器を稼動させたまま、部品やケーブルなどを交換、装着、抜去することです。
×:MTBF
平均稼働時間(MTBF)とは、デバイスを修理してから故障するまでに要する平均時間です。
#9. 特注でソフトウェアを開発するソフトウェアベンダーに支払っていましたが、そのベンダーが廃業の可能性があります。コードへのアクセスを持っていないため、維持することはできません。どのような方法で同社はこれを防ぐことができるでしょうか?
〇:ソフトウェアエスクロー
ソフトウェアへのアクセス権がないが開発元の廃業の可能性がある場合には、その廃業後の対応を計画しておく必要があります。ソフトウェアエスクローは、第三者がソースコードとコンパイルされたコード、マニュアルのバックアップ、およびその他のサポート材料を保持することを意味します。ソフトウェアベンダー、顧客、および第三者との間の契約を結び、この契約は通常、顧客はベンダーが廃業するときと、記述された責任を果たすことができない、または元の契約に違反した場合にのみ、ソースコードへのアクセス権を持つことができることになるでしょう。サードパーティ製のエスクローエージェントを介してソースコードと他の材料へのアクセスを得ることができるため、顧客が保護されています。よって正解は、「ソフトウェアエスクロー」になります。
×:互恵待遇協定
互恵待遇協定という言葉はありませんが、近しい概念に相互扶助協定があります。相互扶助協定(MAA, Mutual Assistance Agreement)とは、施設などを共有することによって、いちじてきな生産プロセスの停止に備えます。
×:電子データ保管庫
電子データ保管庫(e-vaulting)とは、電子データ保管庫とは、リモートバックアップサービスを利用して、一定の間隔またはファイルが変更されたときに、バックアップをオフサイトに電子的に送信することです。
×:事業中断保険
事業中断保険という言葉はありませんが、事業が中断した際に保険に近しい概念と解釈できます。保険は経済的なリスクに対して適用されることが一般的です。本問題では、ソフトウェアに対するアクセスを継続したいため、ソフトウェアエスクローのほうが適当です。
#10. すべての証拠を確保し、それを検証する者に示す情報として表記する目的を達成するにあたって最も関連するものはどれですか?
〇:加工・流通過程の管理
デジタルフォレンジックプロセスの重要な部分は、証拠の親権の適切なチェーンを保つことです。「すべての証拠を確保し、それを検証する者に示す情報として表記する目的」から証拠保全(Chain of Custody)を想定し、最も近しい定義であるものを選択する問題構成となっております。
×:相当な注意
相当な注意が合理的な人が同じような状況で行うことが期待される活動を行うことを意味するので、間違っています。
×:調査
調査はインシデント対応プロセスの間に、関連するデータの適切な収集を含み、分析、解釈、反応、および回復が含まれているため正しくありません。
×:動機、機会、手段
動機、機会、手段(MOM)は、ある犯罪に対して誰によって行われた理由を理解するために使用される戦略であるため、正しくありません。
#11. 湿度が低いと静電気が発生し、湿度が高いと金属(電子機器)が腐食します。これはその災害分類当たりますか?
災害は原因によって自然、人的、環境の分類されます。環境とは、電力網、インターネット接続、ハードウェアの故障、ソフトウェアの欠陥など私たちが働いている環境に起因するものです。
#12. さまざまなレベルのRAIDが、RAIDシステム内で発生するアクティビティのタイプを決定します。どのレベルのRAIDがバイトレベルのパリティに関連していますか?
〇:RAIDレベル3
RAIDの冗長アレイは、ハードドライブのフォールトトレランス機能を提供し、システム性能を向上させることができます。 冗長性と速度は、データを分割して複数のディスクに書き込むことによって提供され、異なるディスクヘッドが同時に動作して要求された情報を取り出すことができます。この時、回復データも作成されます。これはパリティと呼ばれます。1つのディスクに障害が発生した場合、パリティデータを使用して破損した情報や失われた情報を再構築できます。 RAIDシステムの異なるレベルでフォールトトレランスまたはパフォーマンスの向上を提供するさまざまなアクティビティが発生します。 RAIDレベル3は、バイトレベルのストライピングと専用のパリティディスクを使用する方式です。
×:RAIDレベル0
RAIDレベル 0では、ストライピングのみが発生するため、間違っています。
×:RAIDレベル5
RAIDレベル 5では、すべてのディスクでブロックレベルのストライピングとインタリーブパリティを使用するため、間違っています。
×:RAIDレベル10
RAIDレベル 10では、ストライピングとミラーリングに関連しているため、間違っています。
#13. システム管理者は管理しているシステムにおいてあまりにも緊急アラートが上がるため、対応負荷が過度になってしまうことを嫌気しています。その対策の一つとしてユーザーが5回以上ログインに失敗した場合にそのイベントを確認するようにした。次のうちどの利用した技術したものか?
クリッピングレベルとは、ある閾値を超えたときにレポーティングすることで対応負担を少なくするためのテクニックです。具体的には、ログイン試行回数やアクセス数や処理速度などが正常ではないことを判断するための閾値のことです。
#14. 常に冗長性を提供するRAID構成はどれですか?
ディスクミラーリングとは、複数のハードディスクに同じデータを書き込むことです。RAID(Redundant Array of Independent Disks)コントローラーはすべてのデータを2回書き込む必要があり、少なくとも2つのディスクが必要です。ディスクストライピングはパリティを使用する場合にも提供できますが、ディスクストライピングだけでは冗長性は提供できません。
#15. あなたはセキュリティ管理者として、ウイルス感染に対応しています。ある日、ウイルス対策アプリケーションは、ファイルが危険なウイルスに感染していると検知しました。そのファイルを駆除すると正常なファイル内容そのものが損傷する可能性があります。 あなたは、どのような行動を取るべきですか?
〇:ウイルスがパッチされていないファイルバージョンをバックアップメディアから復元します。
最善の方法は、バックアップメディアからパッチされていないファイルの未感染バージョンをインストールすることです。 ファイルを駆除しようとすると破損する恐れがあり、クリーンであることがわかっているファイルを復元することが重要です。何より影響を広げないことが大事ですが、ファイルを一方的に削除しようとすると、後の調査に利用できなくなる恐れもあります。よって正解は、「ウイルスがパッチされていないファイルバージョンをバックアップメディアから復元します。」になります。
×:前日に保存したファイルに置き換えます。
前日保存したファイルにもウイルスが存在している可能性があります。
×:ファイルを削除し、ベンダーに連絡します。
ファイルを削除した場合、正常なファイル内容そのものが損傷する可能性があることが、本問題の条件となっていますので、不正解になります。
×:データをバックアップし、ファイルを削除します。
ウイルスの入っているデータをバックアップし、ファイルを削除してもクリーンな状態にはならないため、不正解となります。
#16. ソフトウェアのシステム管理者として大きな損害を被らないために実施できる効果的な方法はどれか?
〇:定期的なソフトウェアのアップデート
あなたはシステム管理者です。管理者として行うべきは定期的なソフトウェアのアップデートと言えます。よって正解は、「定期的なソフトウェアのアップデート」になります。
この”何とでも言えそうな”問題が非常に厄介です。重要なことは、問題文をよく読み、出題者の意図をくみ取ってあげることです。この問題文のポイントは”システム管理者”です。システム管理者の役割をより適した選択肢を選ぶ必要があります。
×:洗練された製品選定
多くの場合には、お客様から提示された提案依頼書(RFP)に則って要件を満たす製品が選抜されていきます。既存のシステム管理者がこの協議の一端にかかわることもありますが、適切な回答ではありません。
×:上司へのいち早く報告
すべての仕事において、上司への報告は欠かせないところでしょう。ただここでは、ソフトウェアのシステム管理者としての立場に焦点を当てた回答のほうが適切と考えられます。
×:常駐体制
常駐体制をとることで、タイムリーに問題に対処することができるかもしれません。ただここでは、ソフトウェアのシステム管理者としての立場に焦点を当てた回答のほうが適切と考えられます。
#17. 検知の分類において、本当の攻撃を検知したことを示す項目はどれですか?
検知では正しいリクエストを誤っていると判断しても、悪いリクエストを無視しても良くありません。そのため、True Positive(本当の攻撃を検知する)、True Negative(本当の攻撃を検知しない)、False Positive(偽の攻撃を検知する)、False Negative(偽の攻撃を検知しない)の検知の精度結果に分かれます。
#18. ジョンは、セキュリティインシデントと軽減手順の概要をマネージャーに週次レポートとして提供します。 レポートに乗せるインシデント情報がない場合、彼はどのような措置を取る必要がありますか?
〇:「出力なし」と表示されたレポートを送信します。
報告書に何も情報がない場合(報告することはない)、報告書には情報がないこと、および責任を負うことだけではないことをマネージャーが認識していることを確認する必要があります。
×:マネージャーにレポートする内容がないことを通知する電子メールを送ります。
通常運用でレポートとして報告することが決まっているわけですから、急に電子メールで報告記録を残すことは適切ではありません。現実的に、いちいちコミュニケーション取ったほうが上司から可愛がられるでしょう?いいえ、そんなことを聞いていません。
×:先週のレポートを再度提出し、先週のレポートの日付を今週の日付として提出します。
先週のレポートを配信しても、今週は何も報告がなかったことを表現できてはいません。
×:何もしない。
何もなかったことを報告することが求められています。
#19. あなたは、大規模な小売企業のセキュリティ管理者です。同社のネットワークは、多くの異なるネットワークデバイスとログ、監査データを生成するソフトウェアアプライアンスを持っています。ある時、あなたのスタッフは不審な行動がネットワーク内で行われているかどうかを確認しようとしています。しかし、すべてのログファイルを確認することが負担となっています。この場合、会社にとっての最善の解決策は次のうちどれですか?
〇:SIEM
多くの組織は、セキュリティ情報およびイベント管理(SIEM)システムと呼ばれるセキュリティイベント管理システムを実装しています。これらの製品は、様々なデバイス(サーバ、ファイアウォール、ルータ等)のログを収集したログデータを相関し、分析機能を提供しようとします。また、中央集権化、標準化、および正規化を必要とする様々な独自フォーマットでログを収集ネットワーク(IDS、IPS、アンチマルウェア、プロキシなど)とのソリューションを有しています。よって正解は、「SIEM」になります。
×:侵入検知システム
侵入検知システム(IDS、Intrusion Detection System)とは、システム監視を行い、受動的なアクションにつなげる機構です。ログを収集し、分析する機能を有していません。
×:SOAR
SOAR(Security Orchestration, Automation and Response)とは、セキュリティインシデントの監視、理解、意思決定、アクションを効率的に行えるようにする技術です。本質的な原因分析によって、SOARによって充足される可能性もありますが、不審な行動がネットワーク内で行われているかどうかを確認する目的で利用される解答にはなりません。
×:イベント相関ツール
イベント相関ツールという言葉はありませんが、SIEMの一つの機能として有している場合があるでしょう。
#20. ビジネスインパクト分析(BIA)の評価では、どの計算式が利用されますか?
「WRT RTO ≦ MTD 」 は、システムを再構築し、本番環境に再挿入するように構成する時間は、MTD以下である必要を示します。




