模擬試験(全ドメイン)

CISSP総合学習サイト

全ドメインの試験です。

全部で100問、70%以上で合格になります。

回答時間100分です。

合格したらTwitterシェアが可能です。

 
QUIZ START

Results

勉強しなくて後悔する人はいるが、勉強しすぎて後悔する人はいない

#1. ネットワークにQuality of Service(QoS)を実装しています。QoSの主な利点の1つはどれですか?

QoS(Quality of Service)は、特定のトラフィックを他のトラフィックよりも優先します。一般的には、VoIP(Voice over IP)といったリアルタイムの通信を必要とするUDPトラフィックに有効です。その他の非リアルタイムトラフィックは優先順位が低くなります。

#2. インターネットアーキテクチャ委員会は、技術と倫理に関してどのような役割を果たしていますか?

〇:インターネットの利用に関する倫理関連の声明を発表する。

インターネットアーキテクチャ委員会(IAB)は、インターネットの設計、エンジニアリング、および管理のための調整委員会です。これは、IETF(Internet Engineering Task Force)活動、インターネット標準プロセスの監視とアピール、RFC(Request for Comments)の編集者のアーキテクチャーの監視を担当しています。 IABは、インターネットの使用に関する倫理関連の声明を発表しています。インターネットは、可用性とアクセシビリティに依存するリソースであり、幅広い人々にとって有用であると考えられています。主に、インターネット上の無責任な行為がその存在を脅かすか、または他人に悪影響を与える可能性があります。

 

×:刑事判決のガイドラインを作成します。

IABは、個人または企業が犯した特定の重罪または軽犯罪に対する適切な懲罰的判決を決定する際に裁判官が使用する規則である連邦裁判所ガイドラインとは関係がないため、間違っています。このガイドラインは、米国連邦裁判所のシステムにおいて、重罪および/または重度の軽犯罪を行う団体のための統一的な判決方針として機能します。

 

×:RFCを編集します。

インターネットアーキテクチャ委員会がRFC(Request for Comments)の編集を担当していますが、このタスクは倫理に関係しないため、正しくありません。この選択肢は気を散らすものです。

 

×:コンピュータ倫理の十戒を維持します。

IABではなくコンピュータ倫理研究所がコンピュータ倫理の十戒を開発し維持しているため、間違っています。コンピュータ倫理研究所は、倫理的手段によって技術を進歩させるために働く非営利団体です。

#3. ビジネスインパクト分析(BIA)の評価では、どの計算式が利用されますか?

「WRT RTO ≦ MTD 」 は、システムを再構築し、本番環境に再挿入するように構成する時間は、MTD以下である必要を示します。

#4. 米国のHIPAA法には3つのコアルールがあります。次のうち、コアルールではないものはどれですか?

HIPAA(医療保険の相互運用性と説明責任に関する法律)には、プライバシールール、セキュリティルール、違反通知ルールの3つのルールがあります。この規則は、管理上、物理的、および技術的な保護手段を義務付けています。

#5. 学生が自分の将来に不安を感じて政治機関に攻撃を仕掛けようとしている。この中学生は何と呼ばれる攻撃者に分類されるか。

〇:ハクティビスト

政治的な目的でクラッキング行為を行う人をハクティビストといいます。よって正解は、「ハクティビスト」になります。

×:ハッカー

ハッカーとは、コンピュータに詳しい人です。

 

×:スクリプトキディ

スクリプトキディとは、ITに詳しくないけどツールを使ってサイバー攻撃する人です。中学生という文言がありますが、これだけでスクリプトキディとは断定できません。

 

×:サイレントマジョリティ

サイレントマジョリティとは、積極的な発言行為をしない一般大衆のことです。

#6. 暗号化は、オペレーティングシステムおよびネットワークスタックの異なる層で発生する可能性があります。OSI参照モデルのどこ層でPPTP暗号化が行われていますか?

ポイントツーポイントトンネリングプロトコル(PPTP)は、仮想プライベートネットワーク(VPN)を実装するための方法です。これは、OSIモデルのデータリンク層で動作するマイクロソフト独自のVPNプロトコルです。PPTPは、単一の接続のみを提供することができ、PPP接続上で動作することができます。

#7. 時刻ベースでワンタイムパスワードを生成できる技術はどれでしょうか。

〇:時間ベース同期動的トークン

同期トークンデバイスは、認証処理のコア部分として時間またはカウンタを使用して認証サービスと同期します。同期が時間基づいている場合、トークンデバイスおよび認証サービスは、そのデバイスの内部クロック内で同じ時間を保持しなければなりません。トークンデバイスと秘密鍵の時間値は、ユーザーに表示されるワンタイムパスワードを生成するために使用されます。その次に、ユーザーは認証サービスを実行しているサーバーに渡し、コンピューターにこの値とユーザーIDを入力します。認証サービスはこの値を復号し、期待値と比較します。両者が一致した場合、ユーザーは認証され、コンピュータ及びリソースの使用を許可されています。

 

×:カウンターベース同期動的トークン

トークンデバイスと認証サービス使用カウンタ同期場合、それは時間に基づいていないため、正しくありません。カウンタ同期トークンデバイスを使用する場合、ユーザーはトークンデバイス上のボタンを押すことにより、ワンタイムパスワードの作成を開始します。これは、トークンデバイスと認証サービスで実行します。カウンター値はベースとなる秘密値とハッシュ化され、ユーザーに表示されます。ユーザーが認証されるユーザーIDと一緒に、この結果の値を入力します。タイムまたはカウンタベースのいずれかの同期では、トークンデバイスおよび認証サービスは、暗号化と復号に使用したのと同じ秘密鍵を共有する必要があります。

 

×:非同期トークン

非同期トークン生成方法を用いて、トークンデバイスがユーザを認証するためのチャレンジ/レスポンス方式を採用しているため、間違っています。

 

×:必須トークン

必須トークンのようなものが存在しないため、間違っています。

#8. ハッシュの衝突現象によって生じる問題はどれか。

衝突とは、あるハッシュ関数から異なる2つのデータのハッシュ値が同じになること。ハッシュ化は一方向暗号であり、元の平文がいずれかであることがわからなくなります。

#9. 効果的な物理的なセキュリティプログラムをロールアウトする前に、いくつかのステップを取らなければいけません。次の手順のうち、セキュリティプログラムを展開する過程で最初にくるものはどれでしょうか?

〇:リスク分析を実施します。

記載された手順の中で、効果的な物理的なセキュリティプログラムを展開するのみ実施する初めの手順は、脆弱性や脅威を識別し、各脅威のビジネスへの影響を計算するために、リスク分析を行うことです。チームは経営者にリスク分析の結果を提示し、物理的なセキュリティプログラムのための許容可能なリスクレベルを定義するために、リスク分析をしています。そこから、チームが評価し、ベースラインが実装によって満たされているかどうかを判断していきます。チームがその対応策を特定し、対策を実装したら、パフォーマンスを継続的に評価します。これらのパフォーマンスは、設定されたベースラインと比較されます。ベースラインが継続的に維持されている場合は、同社の許容可能なリスクレベルを超えていないため、セキュリティプログラムが成功しているといえます。

 

×:対策のパフォーマンスメトリックを作成します。  

対策のパフォーマンスメトリックを作成する手順は、物理的なセキュリティプログラムを作成するための最初のステップではないので、間違っています。パフォーマンスベースで監視されている場合、プログラムがどのように有益かつ効果的であるかを判定するために利用できます。組織の物理的なセキュリティの保護に投資するときにビジネス上の意思決定を行うための管理を可能にします。目標は、物理的なセキュリティプログラムの性能を向上させ、費用対効果の高い方法で会社のリスクを減少させることことにつながります。あなたは、パフォーマンスのベースラインを確立し、その後、継続的に企業の保護の目標が満たされていることを確認するために、パフォーマンスを評価する必要があります。可能なパフォーマンスメトリックの例としては、成功した攻撃の数、成功した攻撃の数、および攻撃のために要した時間を含みます。

 

×:設計プログラムを作成します。  

プログラムを設計することは、リスク分析の後に行われるべきであるので間違っています。リスクのレベルを理解したら、次に設計フェーズは、リスク分析で識別された脅威から保護するために行うことができます。抑止、遅延、検出、評価、応答の設計は、プログラムの各カテゴリのために必要なコントロールを組み込むでしょう。

 

×:対策を実装します。  

対策を実施することは物理的なセキュリティプログラムを展開プロセスの最後のステップの1つですので、間違っています。

#10. スーザン氏は弁護士です。ライド社の最高プライバシー責任者(CPO)で新たな地位を築くために雇われました。彼女の新しい主な役割は何ですか?

〇:顧客、会社、従業員のデータを確実に保護すること。

最高プライバシー担当者(CPO)は、顧客、会社、従業員のデータのセキュリティを確保する責任を負います。CPOは、データの収集、保護、第三者への配布方法に関するポリシーの設定に直接関わります。 CPOは通常弁護士であり、報告書や調査結果を最高セキュリティ責任者(CSO)に報告します。よって、正解は「顧客、会社、従業員のデータを確実に保護すること。」になります。

おそらく、CPOなんて知らなかったのではないかと思います。この問題のポイントはプライバシーという言葉から、個人情報の保護を発想できるかどうかです。実際の試験で知らない単語も見たときに、単語の意味が分からないからと投げてはいけません。ヒントは必ずあります。

 

×:パートナデータの保護を保証すること。

CPOは、顧客、会社、従業員のデータのセキュリティを確保する責任を負います。

パートナーデータの保護もあり得ますが、主な役割という意味合いからは外れます。

 

×:企業財務情報の正確性と保護を確保すること。

プライバシーの保護に当たらないと考えられます。

 

×:セキュリティポリシーが定義され、実施されていることを確認すること。

すべての担当者・責任者に共通する目的であり、最高プライバシー責任者(CPO)としての役割という意味合いでは、焦点が合っていません。

#11. 年間予想損失額(ALE)の計算式として正しいものはどれでしょうか。

年間予想損失額は、将来発生しうる損失に対して、発生頻度から年間で均した値です。そのため、単一損失額(SLE)と年間発生頻度(ALO)を乗じた値になります。

#12. データベースソフトウェアは、ACIDテストと呼ばれる要件を満たす必要があります。 OLTPにおいて、ACIDテストの要件の1つであるトランザクションの原子性をデータベースソフトウェアが実行するのはなぜですか?

〇:データベースが中断することなく単一のユニットとしてトランザクションを実行するようにするため。

オンライントランザクション処理(OLTP)は、データベースをクラスタ化して高いフォールトトレランスとパフォーマンスを提供する場合に使用されます。 問題が発生したときに問題を監視し、対処する仕組みを提供します。 たとえば、プロセスが機能しなくなった場合、OLTP内の監視機能が検出してプロセスを再起動しようとします。プロセスを再起動できない場合、発生したトランザクションはロールバックされ、データが破損していないこと、またはトランザクションの一部のみが発生していることを確認します。OLTPは、トランザクションが(リアルタイムで)発生したときに記録されています。通常は分散環境内の複数のデータベースを更新します。

このようにトランザクション処理がどこまで適当によりされているかでの区分は非常に複雑です。そのため、データベースソフトウェアはACID特性を実装する必要があります。その中でも、原子性・不可分性(atomicity)とは、全て実行されるか、全く実行されないかにしておくことです。トランザクションは完全に実行されるか、まったく実行されないかのどちらかでなければならないという性質です。よって正解は、「データベースが中断することなく単一のユニットとしてトランザクションを実行するようにするため。」になります。

このような問題が不正解であったときに、OLTPを知らなかったから解けなかったと判断することは今後の勉強法に支障をきたすでしょう。問題文はややこしい言い方をしていますが、実際の問題を解くのにOLTPの定義を記憶するよりも、ACIDにおける原子性とは何を理解していることが重要なポイントとなっています。

 

×:データベースの一貫性のルールを確立できるようにするため。

データベースのセキュリティポリシーに示されている一貫性ルールを強制しますが、トランザクションの原子性を意味するものではありません。

 

×:ロールバックが発生しないようにするため。

トランザクションの原子性は、ロールバックを抑制することについて言及していません。

 

×:並行プロセスが互いに相互作用するのを防ぐため。

独立性・分離性・隔離性に当たります。独立性・分離性・隔離性(isolation)とは、処理中は他の操作からは隠蔽されることです。トランザクションを複数同時に実行しても、単独実行の場合と同じ処理結果にならなければないという性質です。

#13. コンピュータやネットワークデバイスによって生成された監査ログを保護する重要性は、今日の多くの規制で要求されていると通り、以前に増して強調されています。 監査ログを保護する理由を説明していないのはどれですか?

〇:監査ログの形式は不明であり、侵入者はそもそも利用できません。

監査ツールは、ネットワーク内、ネットワークデバイス上、または特定のコンピュータ上のアクティビティを追跡する技術的なコントロールです。 監査はネットワークやコンピューターへのエンティティのアクセスを拒否するアクティビティではありませんが、セキュリティ管理者が行われたアクセスの種類の理解、セキュリティ違反の特定、または疑わしいアクティビティの管理者への警告を行うようにアクティビティを追跡します。 この情報は、他の技術的コントロールの弱点を指摘し、管理者が環境内で必要なセキュリティレベルを維持するために変更を加える必要がある場所を理解するのに役立ちます。侵入者はこれらの弱点を悪用するためにもこの情報を使用することができます。したがって、ハッシュアルゴリズムのように、権限、権限、および整合性の制御によって監査ログを保護する必要があります。 しかし、システムログのフォーマットは、一般にすべての同様のシステムで標準化されています。 ログ形式を非表示にするのは通常の対策ではないため、監査ログファイルを保護する理由ではありません。

 

×:適切に保護されていない場合、その監査ログは起訴中に認められないことがあります。

監査ログが裁判所で認められるためには、監査ログを保護するために細心の注意を払わなければならないので、間違っています。 監査証跡を使用して、後で調査できる疑わしい活動についてのアラートを提供することができます。さらに、攻撃がどれほどの距離で行われたのか、また、発生した可能性のある損傷の程度を正確に把握する上で有益です。 刑事訴訟や調査のような後の出来事に使用する必要がある場合に備えて、収集されたすべてのデータを適切かつ正確に表すことができるように、適切な管理の連鎖が維持されていることを確認することが重要です。

 

×:監査ログには機密データが含まれているため、特定のサブセットのユーザーのみがアクセスできるようにする必要があります。

管理者およびセキュリティ担当者だけが監査証跡情報を表示、変更、および削除できる必要があるため、正しくありません。 他の人はこのデータを見ることができず、変更や削除はほとんどできません。 デジタル署名、メッセージダイジェストツール、強力なアクセスコントロールを使用することで、データの完全性を保証することができます。 その機密性は、必要に応じて暗号化とアクセス制御で保護することができ、データの損失や改ざんを防ぐためライトワンスメディアに保管することができます。 ログを監査する権限のないアクセス試行をキャプチャして報告する必要があります。

 

×:侵入者は、活動を隠すためにログをスクラブしようとすることがあります。

侵入者があなたの家に侵入した場合、指紋や犯罪行為と結びつけるために使用できる手がかりを残さないように最善を尽くします。コンピュータ詐欺や違法行為についても同様です。攻撃者は、この識別情報を保持する監査ログを削除することがよくあります。文中では削除することをスクラブと表現しています。この情報を削除すると、管理者に警告やセキュリティ侵害を認識し、貴重なデータが破壊されることができないことがあります。 したがって、厳密なアクセス制御によって監査ログを保護する必要があります。

#14. アンジェラは、ネットワークリソースを共有しながら、部署ごとのグループにおいて一緒に利用できるコンピュータ環境を望んでいます。論理的にネットワークをグループ化する技術はどれか?

〇:VLAN

仮想LAN(VLAN)をシステムの標準的な物理的な場所にもかかわらず、リソース要件、セキュリティ、またはビジネスニーズに基づいて、コンピュータの論理的な分離とグループ化を可能にします。同じVLANネットワーク上に設定された同じ部署内のコンピュータは、すべてのユーザーが同じブロードキャストメッセージを受信することができ、物理的な場所に関係なく、同じ種類のリソースにアクセスできるようにします。

 

×:オープン・ネットワーク・アーキテクチャ  

オープンなネットワークアーキテクチャは、ネットワークを構成することができる技術を記述しているので間違っています。OSIモデルは、オープン・ネットワーク・アーキテクチャ内で動作する製品を開発するためのフレームワークを提供します。

 

×:イントラネット

イントラネットは、内部ネットワークにおいてインターネットとWebベースの技術を使用したいときに会社が使用するプライベートネットワークであるため、正しくありません。

 

×:VAN  

付加価値通信網(VAN)は、サービスビューローによって開発され、維持された電子データ交換(EDI)インフラストラクチャであるため、正しくありません。

#15. 情報のライフサイクル管理において、必須でないものはどれか?

〇:データベースの移行

あるリポジトリから別のリポジトリへのアクセス可能なデータの移動は、その寿命にわたって要求されることがあるが、一般的にはこの質問に対する回答として提供される他のフェーズほど重要ではない。

 

×:データの仕様と分類

データが何であるかの判断とその分類が適切な保護レベルを提供できる最初の必須フェーズであるため誤りです。

 

×:データアクセスの継続的な監視と監査

機密データへのアクセスを継続的に監視し監査することなく、違反を特定することができず、セキュリティを保証することができないため正しくありません。

 

×:データアーカイブ

最も敏感なデータであっても保存要件の対象となるため正しくありません。これは、適切な期間、実際の使用時と同じレベルのセキュリティでアーカイブする必要があることを意味します。

#16. Diameterによって解消されたRADIUSの問題点とは何か。

Diameterとは、RADIUSの後継となるAAA(Authentication, Authorization, Accounting)サービスを実装する認証プロトコルです。RADIUSの問題点の一つとしては、再送機能により発生しやすくなる輻輳を制御する機能がありません。これにより、パフォーマンスの低下やデータ損失が懸念されます。

#17. ITIL(Information Technology Infrastructure Library)は5つの教科書セットで構成されています。これは次のうち、どのITサービスの計画の中核をなしており焦点を当てていますか?

〇:サービス戦略

ITILの基本的なアプローチは、意図されたITサービスの全体的な計画に焦点を当てたサービス戦略の作成にあります。最初の計画が完了したら、有効なITサービスと全体的な実装ポリシーの設計に関するガイドラインを提供します。その後、サービス移行段階が開始され、ITサービスの評価、テスト、および検証に関するガイドラインが提供されます。これにより、ビジネス環境から技術サービスへの移行が可能になります。サービス運用は、決定されたすべてのサービスが目的を達成したことを確認します。最後に、継続的サービス改善はサービスライフサイクル全体の改善領域を指摘します。サービス戦略はITILの中核であると考えられています。 ITとビジネスアプローチ、市場分析、サービス資産、顧客に質の高いサービスを提供する目標を設定すること、サービス戦略を実施することの戦略と価値の計画、設計、アライメントに関するベストプラクティスを含む一連のガイドラインで構成されています。

 

×:サービス運用

サービス運用は、サービスが実際に配信される際のライフサイクルの重要なコンポーネントであり、ITILのような指針を提示するようなものは実際の運用の際に、中核をなすことはありません。ライフサイクルの運用では、合意されたレベルのサービスが顧客に提供されることを確実にする一連のガイドラインが定義されています。サービス運用によって組み込まれるさまざまなジャンルには、イベント管理、問題管理、アクセス管理、インシデント管理、アプリケーション管理、技術管理、および運用管理が含まれます。サービス運用は、テクノロジーとビジネスの要件、安定性とレスポンス、コストとサービスの質、対抗的なプロアクティブなアクティビティーなどの矛盾する目標間のバランスを取っています。

 

×:サービス設計

現在および将来のビジネス要件を満たすために、プロセス、アーキテクチャ、ポリシー、およびドキュメントを含むITサービスの設計に最適なプラクティスのセットを含むため、不適切です。サービス設計の目標は、合意されたビジネス目標に従ってサービスを設計することです。ライフサイクル、リスクの特定と管理をサポートできるプロセスを設計する。全体としてのITサービス品質の改善に関与しています。

 

×:サービス移行

サービス移行はビジネス戦略によって提案されたサービスを業務上の使用に提供することに重点を置いているため、正しくありません。また、ビジネスモデルの技術サービスへのスムーズな移行を可能にするガイドラインも含まれています。サービスの要件が設計後に変更された場合、サービス移行は、その要件が変更された設計に従って提供されることを保証します。これらのガイドラインが重点を置いている分野には、移行移行計画に関わる人員の責任と、移行計画とサポート、変更管理、ナレッジマネジメント、リリースと展開管理、サービス検証とテスト、評価が含まれます。

#18. ウェルノンポートの範囲はどれか。

ウェルノウンポート(well-known port)とは、定番なサービスのために予約されている0番から1023番のポート番号です。ポート番号の組み分けは3つあります。ウェルノウンポート番号 (0–1023)とは、IANAで正式に登録されているポート番号です。登録済みポート番号 (1024–49151) とは、IANAで正式に登録されているポート番号です。動的・プライベート ポート番号 (49152–65535) とは、IANAで正式に登録されていないポート番号です。

#19. すべての証拠を確保し、それを検証する者に示す情報として表記する目的を達成するにあたって最も関連するものはどれですか?

〇:加工・流通過程の管理

デジタルフォレンジックプロセスの重要な部分は、証拠の親権の適切なチェーンを保つことです。「すべての証拠を確保し、それを検証する者に示す情報として表記する目的」から証拠保全(Chain of Custody)を想定し、最も近しい定義であるものを選択する問題構成となっております。

 

×:相当な注意

相当な注意が合理的な人が同じような状況で行うことが期待される活動を行うことを意味するので、間違っています。

 

×:調査

調査はインシデント対応プロセスの間に、関連するデータの適切な収集を含み、分析、解釈、反応、および回復が含まれているため正しくありません。

 

×:動機、機会、手段

動機、機会、手段(MOM)は、ある犯罪に対して誰によって行われた理由を理解するために使用される戦略であるため、正しくありません。

#20. バックアップ戦略を確認する最も効果的な手法はどれですか?

〇:復元手順をテストすること。

バックアップから正常にリストアする能力が定期的にテストされなければなりません。よって正解は、「復元手順をテストすること。」になります。

 

×:すべてのユーザーデータを確実にバックアップすること。

ユーザーデータのコピーを作成することは重要ですが、コピーが復元可能であることが保証されない限り、コピーは無駄です。

 

×:独自の仕様に合わせたデータベース管理システム(DBMS)のバックアップをすること。

トランザクション・コピーが使用可能であることを保証するためにDBMSの独自の仕様に合わせた手段を使用することは良い考えですが、リストアがテストされない限り、それらのコピーは信頼されません。

 

×:バックアップのログファイルが完全であることを確認すること。

完了のためのバックアップログを監視することは良好な運用方法ですが、バックアップ自体の定期的なテストやデータ損失からの真の回復能力に代わるものではないため、間違っています。

#21. TLSは信頼できないネットワーク上で発生するトランザクションを保護するために使用されるプロトコルです。次のうち、TLS接続のセットアッププロセス中に行われるものについて適切な説明はどれでしょうか?

〇:クライアントはセッション鍵を生成し、公開鍵でそれを暗号化します。

Transport Layer Security(TLS)は、公開鍵暗号を使用して、データの暗号化、サーバ認証、メッセージの整合性、またオプションでクライアント認証を提供します。クライアントが暗号保護されたページへのアクセスした場合、WebサーバはTLSを起動し、以降の通信を保護するために処理を開始します。サーバは安全なセッションが確立するため、スリーハンドシェイクを行います。その後、場合によってデジタル証明書によるクライアント認証が入ります。そして、クライアントは、セッション鍵を生成し、サーバの公開鍵でそれを暗号化し、共有します。このセッションキーは、以降に送信するデータを暗号化するための対称鍵に利用します。よって正解は、「クライアントはセッション鍵を生成し、公開鍵でそれを暗号化します。」になります。

 

×:サーバはセッション鍵を生成し、公開鍵でそれを暗号化します。

サーバー側は公開鍵による、暗号を行いません。

 

×:サーバーはセッション鍵を生成し、秘密鍵で暗号化します。

サーバー側から暗号化を行っても、公開されている鍵で復号できるため、構造上ありません。

 

×:クライアントはセッション鍵を生成し、秘密鍵で暗号化します。

クライアント側は秘密鍵を持っていません。

#22. 特定のセキュリティ管理策を実施すべきかどうかを最終決定する際に、最も適切な手法はどれですか?

〇:費用便益分析

許容範囲内でリスクを低減するためにコントロールを設置することを要求するために、リスクが現実的で十分に可能性があり、十分にインパクトがあると識別される対策を選択する必要があります。可能な対策のコストと便益を分析するだけで、どのような対策を取るべきかを決定することができます。

 

×:リスク分析

リスクの決定が、許容可能な閾値内でリスクを制御するために必要とされる可能性があることを特定する最初のステップに過ぎないため、誤りです。

 

×:ALEの算出

年間予想損失額(ALE)は、特定の脅威が実際になった場合に失う可能性があることを会社に知らせるためのものです。ALEの価値は費用対効果の分析に入りますが、ALEは対抗措置の費用と対策のメリットに対処していません。

 

×:リスクを引き起こす脆弱性と脅威の特定

脆弱性や脅威の評価が対策の必要性を認識させているにもかかわらず、その評価だけでは競合​​する対策の中でどのようなコスト効果が見込まれているのか判断できないため正しくありません。

#23. 暗号化は、手順や及びアルゴリズムによって異なるセキュリティを提供します。次のうち認証、否認防止、整合性を提供しているものはどれでしょうか?

〇:デジタル署名

デジタル署名は、送信者の秘密鍵で暗号化されたハッシュ値です。署名の行為は秘密鍵でメッセージのハッシュ値を暗号化することを意味します。メッセージは、デジタル認証、否認防止、および整合性を提供し、署名することができます。ハッシュ関数は、メッセージの整合性を保証し、ハッシュ値の署名は、認証と否認防止を提供します。

 

×:暗号化アルゴリズム

暗号化アルゴリズムは、機密性を提供するので間違っています。暗号化は、最も一般的に対称アルゴリズムを用いて行われます。対称アルゴリズムは、機密性のみではなく、認証、否認防止、および整合性を提供することができます。

 

×:ハッシュアルゴリズム

ハッシュアルゴリズムは、データの整合性を提供するので間違っています。ハッシュアルゴリズムは、修正が行われたか否かを検出する(また、ハッシュ値と呼ばれる)、メッセージダイジェストを生成します。送信側と受信側は、個別に独自のダイジェストを生成し、受信者はこれらの値を比較します。それらが異なる場合、メッセージが変更されている知ることができます。ハッシュアルゴリズムでは、認証または否認防止を提供することができません。

 

×:デジタル署名と対の暗号化

暗号化とデジタル署名が、機密性、認証、否認防止、および整合性を提供するので、間違っています。単独の暗号化は、機密性を提供します。そして、デジタル署名、認証、否認防止、および整合性を提供します。質問は、認証、否認防止、整合性を提供することができるが要求されます。意地悪な問題です。

#24. セキュリティガバナンスプログラムを実施している会社の特徴ではないものはどれですか?

〇:すべてのセキュリティ活動はセキュリティ部門内で実施

すべてのセキュリティ活動がセキュリティ部門内で行われる場合、セキュリティはサイロ内で機能し、組織全体に統合されません。セキュリティガバナンスプログラムを導入している企業では、経営幹部から指揮系統まで、組織全体にセキュリティの責任が浸透しています。一般的なシナリオは、特定の事業部門のリスク管理活動を担当する事業部長を執行する経営幹部の管理です。さらに、従業員は悪意のあるもしくは偶発的に発生しているセキュリティ違反に対して責任を負います。

 

×:役員は同社のセキュリティ状態について四半期ごとに更新

正しくありません。セキュリティガバナンスとは、戦略指針を提供し、目標が達成されていることを確認し、リスクが適切に管理されていることを確認し、リソースは責任を持って使用されます。セキュリティガバナンスプログラムを導入している組織には、セキュリティの重要性を理解し、組織のセキュリティパフォーマンスと違反を認識している取締役会があります。

 

×:セキュリティ製品、サービス、およびコンサルタントは情報に基づいた方法で展開

セキュリティガバナンスは、製品、人材、トレーニング、プロセスなどを含む統合セキュリティコンポーネントの一貫したシステムであるため、正しくありません。したがって、セキュリティガバナンスプログラムを導入している組織は、セキュリティ製品、管理サービス、情報に基づいた方法でコンサルタントを支援します。彼らはまた、彼らがコスト効果があることを確認するために絶えず見直されています。

 

×:組織はセキュリティを向上させるための指標と目標を確立

セキュリティガバナンスが性能測定および監督の仕組みを必要とするため不正確である。セキュリティガバナンスプログラムを導入している組織は、継続的な改善を目標として、セキュリティを含むプロセスを継続的に見直しています。一方、セキュリティガバナンスプログラムを欠いている組織は、そのパフォーマンスを分析せずに進んでいく可能性があり、したがって同様のミスが繰り返されます。

#25. RAIDシステムの冗長アレイでは、データおよびパリティ情報がいくつかの異なるディスクにストライピングされます。 パリティ情報とは何ですか?

〇:データの再構築に使用される情報

RAIDは、ハードドライブとそれが保持するデータにフォールトトレランスを提供し、システムパフォーマンスを向上させることができます。 冗長性と速度は、データを分割して複数のディスクに書き込むことによって提供され、異なるディスクヘッドが同時に動作して要求された情報を取り出すことができます。 制御データも各ディスクに分散されています。これはパリティと呼ばれ、1つのディスクに障害が発生した場合、他のディスクが連携してデータを復元できます。

 

×:新しいデータを作成するために使用される情報

パリティ情報が新しいデータを作成するために使用されるのではなく、紛失または破損したデータを再作成する方法の指示として使用されるため、誤りです。

 

×:データの消去に使用される情報

パリティ情報はデータの消去には使用されません。紛失または破損したデータを再作成する方法の指示として使用されるため、誤りです。

 

×:データの構築に使用される情報

パリティ情報を使用してデータは作成されません。紛失または破損したデータを再作成する方法についての指示として使用されるため、誤りです。

#26. SElinuxを設定した。どのアクセス制御に則っていることになるか。

〇:強制アクセス制御(MAC)

強制アクセス制御(MAC)とは、リソースをあらかじめレベル分けによってアクセス権限を強制させるアクセス制御です。データファイルに対するアクセス権にはいくつか種類があります。データファイルの使用者、データファイルを作成する所有者、どの所有者ならデータを作成できるかを決める管理者に分けられます。ここで、所有者であろうとも自分のデータファイルに誰がアクセスしてよいか決めれず、管理者しかアクセス権限変更できないのが、強制アクセス制御です。SELinux、TOMOYO Linux、Trusted BSD、Trusted Solaris はMACで使われる方式です。よって正解は、「強制アクセス制御(MAC)」になります。

 

×:任意アクセス制御(DAC)

任意アクセス制御(DAC、Discretionary Access Control)とは、アクセス対象の所有者であればアクセス権限を変えることができるアクセス制御方式です。UNIXやWindowsはDACで使われる方式です。

 

×:役割アクセス制御(RAC)

そのような言葉はありません。近いところでは、ロールベースアクセス制御としてアカウントを役割で分け、役割に対してアクセス制御をかけるものがあります。

 

×:随意アクセス制御(VAC)

そのような言葉はありません。

#27. ビジネスの境界を越えて使用することができるアイデンティティ管理技術は何というでしょうか。

〇:フェデレーションアイデンティティ

フェデレーションアイデンティティは、ビジネスの境界を越えて使用することができ、ポータブルアイデンティティおよびそれに関連する技術です。これは、ユーザーが複数のITシステムや企業全体にわたって認証することができます。フェデレーションアイデンティティは、同期やディレクトリの情報を統合する必要がなく、2つ以上の位置でユーザーのそれ以外の場合明確なアイデンティティをリンクに基づいています。フェデレーションアイデンティティは、企業や消費者に分散されたリソースにアクセスするためのより便利な方法を提供し、電子商取引の重要なコンポーネントです。

 

×:ユーザー・プロビジョニング

ユーザー・プロビジョニングは、ユーザーアカウントの作成、保守、ユーザオブジェクトおよび属性の非アクティブ化を参照しているので、間違っています。

 

×:ディレクトリ

ほとんどの企業は、企業のネットワークリソースおよびユーザーに関する情報が含まれているディレクトリのいくつかのタイプを持っている一方で、一般的にこれらのディレクトリは異なる企業に広がるような利用はされません。確かに昨今ではオープンAPI化とクラウドにより、一つのディレクトリによってサービスを展開する動きもありますが、しかしディレクトリサービス自体にリソース共有の意味合いは含まれていません。

 

×:ウェブアクセス管理

Webアクセス管理(WAM)ソフトウェアは、Webベースの企業資産と対話するためのWebブラウザを使用している場合、ユーザーがアクセスできるかを制御するものであるため、正しくありません。

#28. マイケルはデータ分類プログラムを開発することになりました。最初のステップとして適切なのはどれでしょうか。

データ分類プログラムという聞きなれない言葉があります。これは辞書的に定義づけされた言葉ではありません。「データを分類したい。そのためにすることは?」と聞かれているのです。これに当たっての”最初のステップ”を聞かれているわけですから、選択肢を順番に並べ、最もはじめの選択肢を選ぶことで回答できます。間違っても、データ分類という言葉から頭の中の辞書を検索し、データ分類のプロセスフローを思い浮かべ、初めのプロセス名を思い出すようなことはしないでください。

順番に並べると、提供する必要のある保護レベルの理解→データ分類基準の指定→各分類レベルの保護メカニズムの決定→データ管理者の特定になるでしょう。何をするにせよ、まずは調査であること。そして、問題定義され、最も良い回答を導くという流れは問題解決の一般的な解法です。

#29. フリーウェアとシェアウェアの違いは何ですか?

フリーウェアとは、無料のソフトウェアであり、無料で使用できます。シェアウェアとは、最初は無料で使用することができる完全に機能するプロプライエタリソフトウェアです。多くの場合、ソフトウェアをテストするためのトライアルでは、30日後に使用を継続するには料金を支払う必要があります。よって正解は、「フリーウェアは永続的に無料ですが、シェアウェアは一定期間無料です。」になります。

#30. 私たちは、組織にいくつかの新しいスタンダードとフレームワークを実装しています。実装しているスタンダードの1つでスコーピングを行うことにしました。それはどういった作業になりますか。

スコーピングは、標準のどの部分を組織に展開するかを決定します。要望または業界に適用される標準を選択し、組織範囲内にあるものと範囲外にあるものを決定します。

#31. 次のうちディレクトリサービスを正しく記述していないものはどれですか?

〇:X.509標準に準拠し、LDAPによってデータベース内のアクセスされる各オブジェクトに名前空間を割り当てます。

ほとんどの企業には、会社のネットワークリソースやユーザーに関する情報が含まれるディレクトリがあります。 ほとんどのディレクトリは、X.500標準(X.509は公開鍵基盤の規格)に基づく階層データベース形式と、LDAP(Lightweight Directory Access Protocol)のようなプロトコルの一種で、サブジェクトとアプリケーションがディレクトリとやりとりすることを可能にします。 アプリケーションは、ディレクトリへのLDAP要求を行うことによって、特定のユーザーに関する情報を要求することができ、ユーザーは同様の要求を使用して特定のリソースに関する情報を要求できます。 ディレクトリサービスは、アクセスされるX.500標準に基づくデータベース内の各オブジェクトに識別名(DN)を割り当てます。各識別名は、特定のオブジェクトに関する属性の集合を表し、ディレクトリにエントリとして格納されます。

 

×:名前空間を使用してディレクトリ内のオブジェクトを管理します。

階層型データベース内のオブジェクトはディレクトリサービスによって管理されます。 ディレクトリサービスを使用すると、管理者は識別、認証、許可、およびアクセス制御をネットワークの設定および管理ができます。ディレクトリ内のオブジェクトは、ディレクトリサービスがオブジェクトを整理した状態に保つ方法であり、名前空間でラベル付けされ識別されます。

 

×:アクセス制御とアイデンティティ管理機能を実行することにより、セキュリティポリシーを実施する。

ディレクトリサービスはアクセス制御とID管理機能を実行することで設定されたセキュリティポリシーを実施します。たとえば、ユーザーがWindows環境のドメインコントローラにログインすると、ディレクトリサービス(Active Directory)はアクセス可能なネットワークリソースとアクセスできないネットワークリソースを決定します。

 

×:管理者は、ネットワーク内で識別がどのように行われるかを構成および管理できます。

ディレクトリサービスは、管理者がネットワーク内での識別の設定および管理を可能にします。 また、認証、認可、およびアクセス制御の構成と管理も可能です。

#32. 旅行先のカフェで無料のWi-Fiを見つけた。あなたのとるべき行動は何か?

無料のWi-Fi、特に知らない土地でのネットワーク接続は通信傍受などのセキュリティの懸念から避けるべきです。

#33. Webコンテンツの近位トポロジカルを構成するルーティングをするために、クライアントのIPアドレスに基づいて地理的位置を決定し、コンテンツの配信を最適化する技術はどれですか?

〇:コンテンツ配信ネットワーク(CDN)

コンテンツ配信ネットワーク(CDN)は、大域的な位相関係に基づいて、クライアントにコンテンツの配信を最適化するように設計されています。このような設計では、インターネット上の存在の多くのポイントでホストされている複数のWebサーバは、グローバルに同期して同じコンテンツが含まれており、クライアントは通常のためのジオロケーションアルゴリズムに基づいて、DNSレコードの操作を介し、最も近いソースに向けることができます。

 

×:分散ネームサービス(DNS)

分散ネームサービスというプロトコルが存在しないことで、間違っています。DNSはドメインネームサービスプロトコルを指します。

 

×:分散型Webサービス(DWS)

分散型Webサービスも不正解の答えですので、間違っています。分散Webサービス・ディスカバリー・アーキテクチャの概念は、IEEE等によって議論がされていますが、正式なプロトコルではありません。

 

×:コンテンツドメインの分布(CDD)

コンテンツドメインの分布(CDD)という用語はCISSPのCBKの用語では登場しません。

#34. Windows OSを再起動しました。再起動を示すログレベルはどれでしょうか。

#35. 湿度が低いと静電気が発生し、湿度が高いと金属(電子機器)が腐食します。これはその災害分類当たりますか?

災害は原因によって自然、人的、環境の分類されます。環境とは、電力網、インターネット接続、ハードウェアの故障、ソフトウェアの欠陥など私たちが働いている環境に起因するものです。

#36. TCPコネクションが確立する際に、TCPスリーハンドシェイクを行う。次のうち、交換されるTCPフラグの順番が正しいものはどれか?

TCPスリーハンドシェイクは、SYN、SYN-ACK、ACKの3つのステップで実行されます。まず、クライアントがランダムに決めたシーケンス番号を付与したSYNパケットを送る。サーバは受け取ったシーケンス番号と1を加えたACK番号を付与したしたSYN ACKパケットを返信する。クライアントが受け取ったシーケンス番号に1を加えたものとACK番号を付与したACKパケットを送信することで接続の確立する。確立された接続は、最終的にRST(接続をリセットまたは切断)またはFIN(接続を正常に終了)で終了します。よって正解は、「SYN、SYN-ACK、ACK」になります。

#37. 検知の分類において、本当の攻撃を検知したことを示す項目はどれですか?

検知では正しいリクエストを誤っていると判断しても、悪いリクエストを無視しても良くありません。そのため、True Positive(本当の攻撃を検知する)、True Negative(本当の攻撃を検知しない)、False Positive(偽の攻撃を検知する)、False Negative(偽の攻撃を検知しない)の検知の精度結果に分かれます。

#38. ロバートは、重複や矛盾を最小限に抑えるためにデータを構造化する手順を実行することによって、販売データベースの全体的な効率を高めるよう求められています。それはどのような手順ですか?

〇:正規化

正規化は、冗長性を排除してデータを効率的に整理し、データ操作中の異常の可能性を減らし、データベース内のデータの一貫性を向上させるプロセスです。データベース構造が望ましくない特性(挿入、更新、および削除の異常)を起こさないように正しく設計され、データの整合性が失われることを確実にする体系的な方法です。

 

×:ポリモーフィズム

ポリモーフィズムは異なるオブジェクトに同じ入力が与えられ、異なる反応をするため、正しくありません。

 

×:データベースビューの実装

データベースビューは論理的なアクセス制御であり、あるグループまたは特定のユーザーが特定の情報を参照できるように実装されており、別のグループが完全に表示されないように制限されているものであり、正しくありません。 たとえば、企業全体の利益を見ることなく、ミドル・マネジメントが部門の利益と経費を見られるように、データベース・ビューを実装することができます。 データベースビューは重複データを最小化しません。 むしろ、特定のユーザー/グループによってデータがどのように表示されるかを操作します。

 

×:スキーマの構築

データベースシステムのスキーマは形式的な言語で記述された構造であるため、正しくありません。 リレーショナルデータベースでは、スキーマはテーブル、フィールド、リレーションシップ、ビュー、インデックス、プロシージャ、キュー、データベースリンク、ディレクトリなどを定義します。 スキーマはデータベースとその構造を記述しますが、そのデータベース自体に存在するデータは記述しません。

#39. フォールトトレランス戦略の一環であるリモートジャーナリングとはなんですか?

リモートジャーナリングとは、ファイル自体ではなくトランザクションログファイルをリモートに送信します。トランザクションとは、ファイルに対して行われる1つ以上の更新処理を指します。つまり、ファイルに対する更新履歴です。これにより、元のファイルが失われたとしても、トランザクションログから再構築されます。

#40. マークは、汎用的なセキュリティモデルを参照したい。グラハムデニング(Graham-Denning)モデルとは、何性に着目したセキュリティモデルでしょうか。

#41. OSI参照モデルのレイヤー5~7に対する脅威はどれですか?

コンピュータワームは、自身を複製して他のコンピュータに拡散するスタンドアロンのマルウェアコンピュータプログラムです。これらは通常、OSI参照レイヤー5~7で動作します。

#42. ソフトウェア機能成熟度モデルにおいて、「一定の結果をもたらす再現可能プロセス」を提供するのはどのレベルですか?

ソフトウェア機能成熟度モデルのレベル2は、再現性を持ちます。一部のプロセスが再現可能であり、一定結果が得られる成熟度のレベルです。プロセスの規律が厳密ではないですが、既存のプロセスを維持するのに役立ちます。よって正解は、「レベル2」になります。

レベル1では、通常文書化されておらず、動的に変化している状態です。ユーザーやイベントによって、その場しのぎで、制御されていない、反応的な方法で動かされる傾向があります。そのため、プロセスは混沌とした不安定な状態にあります。

レベル2では、成熟度ではいくつかのプロセスが反復可能であり、一貫した結果が得られるでしょう。プロセスの規律が厳格になることはありませんが、存在する場合には既存のプロセスが維持されることを保証するのに役立ちます。

レベル3では、文書化された一連の標準プロセスが確立されており、時間をかけてある程度改善されています。

レベル4では、目標達成のためにプロセスの評価が行われています。プロセスの利用者は、複数の様々な条件でプロセスを経験し、能力を実証することができます。

レベル5では、漸進的かつ革新的な技術的変更/改善により、プロセス性能を継続的に改善することに重点を置いています。

#43. あなたはオープンソースを利用してアプリケーションを開発しました。テストはどうすべきでしょうか。

〇:OSSTMMを参考にしながらテストする。

OSSTMM(Open Source Security Testing Methodology Manual)とは、オープンソースのペネトレーションテストの標準です。オープンソースは基本無料で驚くような機能を持ったものがたくさんあります。無料で誰でも使えることから信頼が低い見方があります。しかし、ちゃんとリスクを理解していればこれほど素晴らしいものはありません。そこで、オープンソースに対するテスト標準を作り、信頼を担保しようとしているのです。よって正解は、「OSSTMMを参考にしながらテストする。」になります。

 

×:オープンソースは開発時点で十分にテストされているため、テスト工程は省略できる。

オープンソースであっても自組織に合わせたテストをする必要があります。

 

×:開発者の連絡先を確保し、開発者ともにテストを実施する。

オープンソースの開発者に問い合わせても、こういった対応はおそらくスルーされるでしょう。

オープンソースの開発者のほとんどは善意で実施しているため、組織からの更なる追及に対しては図々しさを覚えるかもしれません。

 

×:他組織から完了済みテストの共有を依頼する。

他の組織から機密に当たる可能性のあるテスト結果をもらうという工程には無理があります。

#44. フレッドは、開発中の新しいコンテンツ管理アプリケーションのコンポーネントをテストして、データ構造、ロジック、境界条件を検証する必要があると言われています。 彼はどのようなテストを行うべきですか?

〇:単体テスト

単体テストには、制御された環境で個々のコンポーネントをテストして、データ構造、ロジック、および境界条件を検証する必要があります。 プログラマーはコンポーネントを開発した後、いくつかの異なる入力値とさまざまな状況でテストされます。 単体テストは開発の初期段階から開始することができ、通常は開発段階全体を通じて継続されます。 単体テストのメリットの1つは、開発サイクルの早い段階で問題を発見することです。個々のユニットに変更を加える方が簡単でコストがかかりません。

 

×:受け入れテスト

コードが顧客の要求を満たしていることを確認するために受け入れテストが行​​われるため、正しくありません。 このテストは、アプリケーションの一部または全部に適用されますが、通常は個別のコンポーネントではありません。

 

×:回帰テスト

回帰テストは、その機能、性能、および保護を確実にするために変更が行われた後のシステムの再テストを意味するため、正しくありません。 本質的に、回帰テストは、プログラム変更の結果として機能が意図したとおりに機能しなくなったバグを識別するために行われます。 開発者が1つの問題を修正したり、誤って新しい問題を作成したり、新しい問題を修正して古い問題を解決したりすることは珍しいことではありません。 回帰テストには、以前に修正されたバグをチェックして、それらが再出現していないことを確認し、以前のテストを再実行することが含まれます。

 

×:統合テスト

統合テストでは、設計仕様で概説されているようにコンポーネントが連携して動作することが確認されるため、正しくありません。 単体テストの後、個々のコンポーネントまたはユニットを組み合わせてテストし、機能、性能、および信頼性の要件を満たしていることを検証します。

#45. デビッドは、新しい支店オフィスのサーバルームを準備しています。そのサーバルームにプライバリーとセカンダリーの2つの出入り口用のドアを設置しようと考えています。このドアはどのようなロック機構が求められるでしょうか?

〇:プライマリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持っている必要があります。セカンダリの出入り口のドアは、緊急時のみ内側からのみ開けられるようにしておきます。

データセンター、サーバールーム、ワイヤリングクローゼットは、侵入者からの保護のために施設の中核に配置する必要があります。ドアに対するアクセス制御メカニズムは、スマートカードリーダ、バイオメトリックリーダ、またはこれらの組み合わせをロックすることができます。サーバールームは厳密な入館制限が欠けられるため、その出入り口も原則一つに制限されます。しかし、火災などが発生したときに備えて、少なくとも2つのドアが存在しなければならない決まりがあります。つまり、プライマリーのドアは、毎日の入口と出口として扱い、セカンダリーのドアは緊急の場合のみ使用されるべきです。セカンダリーのドアは、原則利用を許しませんが緊急時に利用できないといけませんから、内側からのみ利用できるようにしておくことが求められます。よって正解は、「プライマリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持っている必要があります。セカンダリの出入り口のドアは、緊急時のみ内側からのみ開けられるようにしておきます。」になります。

この問題を、施設の設備がどうであるべきかという知識ベースで解くことが困難です。そのため、問題のポイントを押さえて、より良い回答に絞っていく必要があります。一般的には、ドアにはカードキーを使った制御を入れればよいですが、そのような問題であれば、プライマリーやセカンダリーというような表現はしません。つまりは、1つ目は常時使うようで、2つ目はその予備である構成です。予備が必要となるケースを考えれば、求められている回答に近づくことができます。

 

×:プライマリとセカンダリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持たせる。

このような利用方法も現実的には考えられます。しかし、プライバリーとセカンダリーの構成の体をなしておらず、質問の意図とは異なります。

 

×:プライマリの出入り口のドアには、警備員を配置します。セカンダリの出入り口のドアは、絶対に入館できないようにしておきます。

警備員の配置もカードキーと同じような効力を持つ場合もありますが、セカンダリーを利用できないことにすることを望んではいません。

 

×:プライマリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持っている必要があります。セカンダリの出入り口のドアには、警備員を配置します。

警備員を配置する構成も取りうる構成ですが、普段利用しない出入り口に警備員を配置する構成は少々過剰です。

#46. あなたはセキュリティ管理者として、ウイルス感染に対応しています。ある日、ウイルス対策アプリケーションは、ファイルが危険なウイルスに感染していると検知しました。そのファイルを駆除すると正常なファイル内容そのものが損傷する可能性があります。 あなたは、どのような行動を取るべきですか?

〇:ウイルスがパッチされていないファイルバージョンをバックアップメディアから復元します。

最善の方法は、バックアップメディアからパッチされていないファイルの未感染バージョンをインストールすることです。 ファイルを駆除しようとすると破損する恐れがあり、クリーンであることがわかっているファイルを復元することが重要です。何より影響を広げないことが大事ですが、ファイルを一方的に削除しようとすると、後の調査に利用できなくなる恐れもあります。よって正解は、「ウイルスがパッチされていないファイルバージョンをバックアップメディアから復元します。」になります。

 

×:前日に保存したファイルに置き換えます。

前日保存したファイルにもウイルスが存在している可能性があります。

 

×:ファイルを削除し、ベンダーに連絡します。

ファイルを削除した場合、正常なファイル内容そのものが損傷する可能性があることが、本問題の条件となっていますので、不正解になります。

 

×:データをバックアップし、ファイルを削除します。

ウイルスの入っているデータをバックアップし、ファイルを削除してもクリーンな状態にはならないため、不正解となります。

#47. マークは、部署異動になって数日後、前の職務で使っていたアカウントが使えることに気付いた。侵されているセキュリティはどれでしょうか。

#48. アクセス混雑具合などアクセス先の現在の状態に準じて制御するアクセス制御はどれでしょうか。

#49. サボってるの語源のサボテージ、どんな人を指した言葉でしょうか?

サボテージとは、内部の人間に攻撃されることです。

#50. 会社の財務状況を適切にレビューする必要性を取締役会で話し合っています。どんなグループに依頼するのが適切ですか?

監査する組織は、参加対象の組織と独立していることが望ましいでしょう。よって正解は、「独立した監査人」になります。

 

#51. 侵入者がユーザーのパスワードを明らかにするブルートフォース攻撃を削減するための最良の方法は、次のうちどれですか?

〇:クリッピングレベルに達した後に、一定時間アカウントをロックアウトします。

ブルートフォース攻撃は継続的に、その後の不正アクセスの資格を取得するために使用できる事前定義された目標を達成するために、異なる入力をしようとする攻撃です。パスワードを発見するブルートフォース攻撃は、侵入者が正しいパスワードを明らかに文字のすべての可能な配列をしようとしていることを意味します。このような適当な文字列を打ち込み続ける試行に対しては、試行が失敗した後、自動的にアカウントが無効(またはロックアウトされた)するのは良い対策です。

 

×:クリッピングレベルを上げ、さらに余地を設けます。

クリッピングレベルは、ユーザーの活動と許容可能な誤差のベースラインを確立するために実装する必要があるため、間違っています。クリッピングレベルが満たされた後のアカウントにログインしようとするエンティティがロックアウトされるべきです。高いクリッピングレベルが警告またはロックアウトの間、攻撃者より多くの試みを与えます。クリッピングレベルを下げると良い対策になります。

 

×:失敗したログイン試行のしきい値が満たされた後に、管理者が手作業でアカウントをロックアウトする。

管理者が手作業でアカウントをロックアウトすることは現実的ではないので、間違っています。アカウントは自動的に失敗したログイン試行のしきい値が満たされた後、一定の時間のためにロックアウトされるべきです。

 

×:パスワードファイルを暗号化し、より弱いアルゴリズムを選択します。

パスワードおよび/またはパスワード・ファイルを暗号化し、より弱いアルゴリズムを使用すると、ブルートフォース攻撃の成功の可能性を増加させるため、正しくありません。

#52. サーバーサイドにWebアプリケーションを実装したい。このWebアプリケーションは主にスマートフォンのブラウザから利用することを想定している。この時に利用するべきプロトコルは何か?

HTTPS(Hypertext Transfer Protocol Secure)は、暗号化通信であるSSL/TLSによってセキュリティを高めたHTTPです。一般的なWebアプリケーションで利用されます。HTTPSを利用することで、通信経路での情報の盗聴や改ざんのリスクを防止できます。

#53. ビジネスインパクト分析は機能分析と見なされます。ビジネスインパクト分析中に実行されないのはどれですか?

〇:並列テスト、または完全中断テスト

ビジネスインパクト分析(BIA)は、チームがインタビューやドキュメンテーションソースを通じてデータを収集する機能分析と見なされます。ビジネス機能、活動、トランザクションを文書化する。ビジネス機能の階層を開発します。最終的に各個別の機能の重要度レベルを示す分類スキームを適用します。並列および完全中断テストはBIAの一部ではありません。これらのテストは、事業継続計画の継続的な有効性を保証するために実施されます。完全な中断テストではサイトをシャットダウンし、代替サイトで操作と処理を再開することが含まれますが、特定のシステムが代替オフサイト機能で実際に適切に機能することを保証するために並列テストが行​​われます。

 

×:臨界レベルに基づく分類スキームの適用

BIA中に行われるため、正しくありません。これは、企業の重要資産を特定し、最大許容ダウンタイム、運用中断と生産性、財務上の考慮事項、規制上の責任、評判などの特性にマッピングすることに相当します。

 

×:インタビューによる情報の収集

BIA中に行われるため、正しくありません。 BCP委員会は、すべてのビジネスプロセス、実行すべきステップ、またはそれらのプロセスが必要とするリソースとサプライを真に理解しません。したがって、委員会は知っている人々から、組織内の部長と特定の従業員であるこの情報を収集する必要があります。

 

×:ビジネス機能の文書化

BCP委員会がBIAの一部としているため正しくありません。ビジネス活動や取引についても文書化する必要があります。この情報は、面接または調査された部門マネージャーおよび特定の従業員から得られます。情報が文書化されると、BCP委員会は、プロセス、装置、または運用活動が最も重要かを判断するための分析を行うことができます。

#54. 監視者が見るべきログを抽出することをなんでしょうか。

#55. 次のうち災害復旧テストでの並列テストについて適切に説明されているものはどれですか?

〇:一部のシステムが代替サイトにて実行されることを保証します。

並列テストでは、一部のシステムが代替サイトで実行されるのかを確認します。これは、サービスの生産性には影響を控えつつ、システムが代替サイトで動作することを保証するためです。

 

×:すべての部署に災害復旧計画のコピーが送られ、完全性を確認します。

この選択肢はチェックリストテストを記述しているため、正しくありません。

 

×:各部門の代表者が集まり、妥当性の検証受けます。

この選択肢は構造化ウォークスルーテストを記述しているため、正しくありません。

 

×:通常運用システムをダウンさせます。

この選択肢は完全中断テストを記述しているため、正しくありません。

#56. 次のうちソフトウェア定義ネットワーク(SDN)技術を意図しているものはどれですか?

〇:ルータが一元管理され、コントローラの指示に基づいてパケットを制御する方法 

ソフトウェア定義ネットワーク(SDN)はルーティングの決定とインタフェースとの間でデータを渡し、その機械的機能を作るのルータの論理機能を分離するために、ルーティングの決定を集中管理しやすくすることを意図しています。SDNアーキテクチャは、スケーラブル、プログラム可能な方法で、ルータの制御ロジックを提供する標準方法であることを意図しています。よって正解は、「ルータが一元管理され、コントローラの指示に基づいてパケットを制御する方法  」になります。

 

×:MACアドレスとIPアドレスの間のマッピング

ARPテーブルの説明です。

 

×:動的な方法でルーティングテーブル の更新

ダイナミックルーティングの説明です。

 

×:イベント発生時、ルータが互いにルーティングテーブルを更新のための通信をする方法

通信不通時のルーティング制御の説明です。

#57. ドライブのミラーリングは、冗長性のために2つのドライブに同時にデータを書き込む機能です。これには、どのようなタイプの技術が用いられていますか?

〇:ディスク二重化

常に利用可能であることが要求される情報は、ミラー化または二重化されている必要があります。 ミラーリング(RAID 1とも呼ばれます)とデュプレックスの両方で、すべてのデータ書き込み操作は、複数の物理的な場所で同時にまたはほぼ同時に行われます。

 

×:ダイレクトアクセスストレージ

ダイレクトアクセスストレージは、従来、メインフレームおよびミニコンピュータ(ミッドレンジコンピュータ)環境で使用されてきた磁気ディスク記憶装置の一般用語です。 RAIDは、ダイレクトアクセス記憶装置(DASD)の一種です。

 

×:ストライピング

データがすべてのドライブに書き込まれると、ストライピングの技法が使用されます。 このアクティビティは、複数のドライブにデータを分割して書き出します。 書き込みパフォーマンスは影響を受けませんが、複数のヘッドが同時にデータを取得しているため、読み取りパフォーマンスが大幅に向上します。 パリティ情報は、紛失または破損したデータを再構築するために使用されます。

 

×:並列処理

並列処理とは、コンピュータに複数の処理装置を内蔵し、複数の命令の流れを同時に実行することであるため誤っています。ミラーリングでこのような処理を実施することはあるかもしれませんが、必須の要件ではありません。

#58. 仮想化の利点として誤っているものはどれでしょうか。

〇:オペレーティングシステムのパッチ適用が簡単になる。

誤っているものを選択する問題です。仮想化は、オペレーティングシステムのパッチ適用を簡素化しません。実際、少なくとも1つのオペレーティングシステムが追加されているため、複雑になっています。各オペレーティングシステムは一般的なバージョン構成と異なり、パッチ適用の複雑さが増します。サーバー自体のオペレーティングシステムは、ホスト環境内でゲストとして実行されます。従来のサーバーオペレーティングシステムをパッチして維持するだけでなく、仮想化ソフトウェア自体をパッチして維持する必要があります。よって正解は、「オペレーティングシステムのパッチ適用が簡単になる。」になります。

この問題に関しては、仮想化のすべての技術体系を理解していることを求めてはいません。ここで要求されるのは、消去法による回答の選定です。

 

×:安全なコンピューティングプラットフォームを構築できる。

安全なコンピューティングプラットフォームを構築すること自体は仮想化の特徴ではないかもしれません。しかし、安全な環境を構築できないか?ということを否定できないため、誤っている選択肢から外れます。

 

×:障害およびエラーの封じ込めを提供できる。

仮想化は、ホストの独立を行うことができます。封じ込めという意味では、物理サーバからの独立による障害およびエラーの封じ込めを提供できる解釈も可能です。よって否定できないため、誤っている選択肢から外れます。

 

×:強力なデバッグ機能を提供できる。

仮想化は、クリーンな仮想ホストを立てるだけではなく、固有の環境を再現することができます。よって否定できないため、誤っている選択肢から外れます。

#59. システムの監査のために記録管理及びレビューを行っている。懸念すべき事項として正しいものはどれか?

〇:監査ログと監査証跡が十分な期間保存すべきである。

監査ログや監査証跡は、法廷での事実立証を裏付ける根拠として十分な期間保管しておくべきです。

 

✕:ログのレビューが定期的に行わないほうが良い。

ログのレビューは定期的に行い、欠陥の発見や潜在的な問題に対して感度を持つことも重要です。

 

✕:エラーなど結果の悪い監査ログのみレビューするべきだ。

結果の悪いログだけではなく、内部的にも処理が想定されたとおりに実行されているかにも目を配るべきです。

 

✕:すべてのシステムの通常運用時にもアプリケーションのトレースログを出力し、詳細な挙動を追跡する。

トレースログはアプリケーションの動作をきめ細かく出力する一方で、その量も膨大です。通常運用ではその機能がオフにされていることが一般的です。

#60. 便利そうなアプリケーションをインターネット経由でダウンロードし実行したところパソコンが一切動かなくなった。このマルウェアの種別は何だろうか?

〇:トロイの木馬

トロイの木馬とは、伝染するとき一見無害そうに見えるマルウェアです。いやらしい画像をダウンロードしたら、急にパソコンが立ち上がらなくなったとかありますでしょうか。

 

×:スパイウェア

スパイウェアとは、悪さするとき一見無害そうにするマルウェアです。こっそりパソコンの情報を外に持ち出します。

 

×:ウイルス

ウイルスとは、ユーザの操作なしに伝染し、他のプログラムにくっつくマルウェアです。無害そうに見えますが、アプリケーションをダウンロードという点で一致しません。

 

×:データディドラー

データディドラーとは、時間経過とともに少しずつデータを変更するマルウェアです。

#61. 登録デバイスからワンタイムパスワードを使用する場合、どの認証タイプを指していますか?

使い捨てパスワードとワンタイムパッドは、パスワードですがあなたが所有しているものから生成されるものであり、あなたが知っているものではありません。つまり、所持です。

#62. マークは、汎用的なセキュリティモデルを参照したい。Bibaモデルは何性を着目したセキュリティモデルでしょうか。

#63. 代替オフサイト施設への一つのアプローチは、互恵協定を確立することです。次のうちどれが互恵協定の長所と短所を説明していますか?

〇:オフサイトの選択肢のとして最も安くなりえますが、混合操作により多くのセキュリティ上の問題が生じる可能性があります。

相互扶助もしくは互恵協定は、A社がB社は、災害に見舞われた場合、両社がその施設を利用することを可能にすることに同意するものとします。これは、他のオフサイトの選択肢よりも安価な方法ですが、常に最良の選択ではありません。ほとんどの環境では、施設の空間、資源、および計算能力の使用に関する限界に達しています。別の会社が両方に有害になるかもしれません。相互扶助は、新聞印刷業者のように特定の企業にうまく機能することが知られています。これらの企業は、任意のサブスクリプションサービスを介して利用できませんし、具体的な技術と設備を必要とします。他のほとんどの組織では、互恵協定は一般的には災害保護のための二次的なオプションになります。

 

×:完全なサイトとして設定され、数時間内で動作する準備ができますが、オフサイトの選択肢の中で最も高価です。

ホットサイトに関する説明です。

 

×:安価な選択肢ですが、災害後に起動して実行得るために最も時間と労力がかかります。

コールドサイトに関する説明です。

 

×:プロプライエタリなソフトウェアに依存する企業のための良い代替ですが、毎年定期的に行うテストは通常​​使用できません。

プロプライエタリなソフトウェアに依存企業に関して記述しているので間違っています。プロプライエタリなソフトウェアを他ベンダーとの共有スペースに置くことは、ライセンス契約にかかわる観点から基本的には望まれません。

#64. AESのアルゴリズムは、何のために使用されていますか?

〇:データの暗号化

AES(Advanced Encryption Standard)は、以前のデファクトスタンダードであるデータ暗号化規格(DES)を改善するために開発されたデータ暗号化規格です。対称アルゴリズムとしては、AESはデータを暗号化するために使用されます。よって正解は、「データの暗号化」になります。

ほかの選択肢でもAESを利用するシーンはありますが、データの暗号化が最も焦点のあっている、もしくはマシな回答です。このように、すべて正しいと思われる中から選択するケースもあります。

 

×:データの整合性

デジタル署名の特性です。

 

×:キーリカバリ

復号やキーエスクローの特性です。

 

×:対称鍵の配布

AESの配布のために対称鍵を用いることは鍵配送問題に低触します。

#65. ソフトウェアのシステム管理者として大きな損害を被らないために実施できる効果的な方法はどれか?

〇:定期的なソフトウェアのアップデート

あなたはシステム管理者です。管理者として行うべきは定期的なソフトウェアのアップデートと言えます。よって正解は、「定期的なソフトウェアのアップデート」になります。

この”何とでも言えそうな”問題が非常に厄介です。重要なことは、問題文をよく読み、出題者の意図をくみ取ってあげることです。この問題文のポイントは”システム管理者”です。システム管理者の役割をより適した選択肢を選ぶ必要があります。

 

×:洗練された製品選定

多くの場合には、お客様から提示された提案依頼書(RFP)に則って要件を満たす製品が選抜されていきます。既存のシステム管理者がこの協議の一端にかかわることもありますが、適切な回答ではありません。

 

×:上司へのいち早く報告

すべての仕事において、上司への報告は欠かせないところでしょう。ただここでは、ソフトウェアのシステム管理者としての立場に焦点を当てた回答のほうが適切と考えられます。

 

×:常駐体制

常駐体制をとることで、タイムリーに問題に対処することができるかもしれません。ただここでは、ソフトウェアのシステム管理者としての立場に焦点を当てた回答のほうが適切と考えられます。

#66. 次のうち、セキュリティ施策の発令者・責任者として最も望ましい役職はどれでしょうか。

〇:CEO

セキュリティの施策は、ビジネス戦略とともに掲げられるべきであり、トップであるCEOからの発令が望ましいとされます。よって、正解は「CEO」になります。

 

×:CIO

最高情報責任者の略です。確かに、CIOよりセキュリティ施策は発令されることもあります。しかし、という条件から経営の責任を負っているトップの責任者であるCEOから発令れる”ほうが望ましい”ため、ここでは正解にはなりません。

 

×:現場の責任者

セキュリティ施策の発令者・責任者は、経営に責任をものであることが望まれます。正解にはなりません。

 

×:CTO

最高技術責任者の略です。最高技術責任者の主な役割はその組織の研究技術の推進と保護に当たります。組織管理やガバナンスも含めたセキュリティ施策は発令される場合には、CEOの”ほうが望ましい”ため、ここでは正解にはなりません。

#67. 部門マネージャーのスティーブは、組織にとって許容可能なレベルのリスクの定義、リスク評価と監査レポートのレビュー、セキュリティポリシーとプログラムの重要な変更の承認を担当する委員会に参加するよう求められました。どの委員会に参加していますか?

〇:セキュリティ運営委員会

スティーブは、企業内の戦術的および戦略的セキュリティ問題の決定を担当するセキュリティ運営委員会に参加しています。委員会は、組織全体の個人から構成され、少なくとも四半期ごとに会合する必要があります。この質問に記載された責任に加えて、セキュリティ運営委員会は、事業の組織的意思と協力してそれをサポートする、明確に定義されたビジョンステートメントを確立する責任があります。組織のビジネス目標に関係する機密性、完全性、および可用性の目標に対するサポートを提供する必要があります。このビジョンステートメントは、組織に適用されるプロセスにサポートと定義を提供し、ビジネス目標に達することを可能にするミッションステートメントによってサポートされるべきです。

各組織で呼び名は異なりますか、セキュリティに一連の定義から承認までのプロセスを任せられています。その場合、最も近い場合には”運営”という言葉が近いのです。

 

×:セキュリティポリシー委員会

上級管理職がセキュリティポリシーを策定する委員会であるため、間違っています。通常、上級管理職は、役員または委員会に委任しない限り、この責任を負います。セキュリティポリシーは、セキュリティが組織内で果たす役割を決定します。組織化、特定の問題、またはシステム固有のものにすることができます。運営委員会はポリシーを直接作成するのではなく、受け入れ可能であればレビューと承認を行います。

 

×:監査委員会

取締役会、経営陣、内部監査人、および外部監査人の間で独立したオープンなコミュニケーションを提供するため、正しくありません。その責任には、内部統制システム、独立監査人のエンゲージメントとパフォーマンス、内部監査機能のパフォーマンスが含まれます。監査委員会は、調査結果を運営委員会に報告するが、セキュリティプログラムの監督と承認を怠ることはない。

 

×:リスクマネジメント委員会

組織が直面しているリスクを理解し、上級管理職と協力してリスクを許容レベルまで下げることであるため、正しくありません。この委員会は、セキュリティプログラムを監督しません。セキュリティ運営委員会は、通常、その結果を情報セキュリティに関するリスク管理委員会に報告します。リスク管理委員会は、ITセキュリティリスクだけでなく、ビジネスリスク全体を検討する必要があります。

#68. セキュリティ監査、脆弱性評価、および侵入テストに関して、正しいものはどれですか?

〇:脆弱性評価は、取り組むべき弱点の優先順位付けに役立ちます。

内部または第三者による脆弱性評価の最も重要な側面は、企業が有するすべての潜在的な脆弱性を列挙し、是正措置を優先させることができることです。

 

×:第三者によるセキュリティ監査は、規制が要求する場合にのみ必要です。

一部の組織が独立したレビューを要求されなくても、しばしば見過ごされていたかもしれない軽い弱点を見つけることに役立ちます。

 

×:脆弱性評価と侵入テストは本質的に同じです。

脆弱性評価はすべての弱点を列挙し、その対策が適切に優先されるようにするため、間違っています。 侵入テストは、実世界の攻撃者が目標を達成するために与えられた弱点を悪用する可能性を調べることを目指しています。

 

×:内部評価はほとんど価値がありません。

エンタープライズセキュリティの内部監査は通常十分ではないため、第三者のレビューと連携して実施すると非常に有益です。ただし、しばしば見過ごされていたかもしれない軽い弱点を見つけることに役立ちますので、ほとんど役に立たないというほど悪いものでもありません。

#69. あるアプリケーションの動作を、3種類のOS(Windows、Linux、MacOS)、3種類のPHPバージョン(8.1、8.2、8.3)、3種類のDB(MySQL、PostgreSQL、SQLite)で検証するとします。オールペアテストを実施するとき実行テスト項目数はいくつか?

すべての組み合わせをテストケースとすると、27パターン(=3×3×3)になります。オールペアテストでは、ある2因子の組み合わせによってバグが発生することを想定し、9パターンのみ実施します。

#70. セキュリティを維持するために監査が必要である。その中でもプロビジョニングが適切に行われていることを保証していきたい。プロビジョニングではないものはどれでしょうか。

〇:セキュリティドキュメントに対するレビューおよび評価すること。

プロビジョニングとは、アカウント情報の管理を指します。ドキュメントのレビューはプロビジョニングに含ません。よって正解は、「セキュリティドキュメントに対するレビューおよび評価すること。」になります。

 

×:従業員が会社を離れるとき、速やかにアカウントを無効にすること。

組織に所属しているユーザーとアカウント利用に関する適切なプロビジョニングです。

 

×:定期的な見直しを行い、最小権限の原則を守ること。

アカウントのアクセス権限に対する適切なプロビジョニングです。

 

×:不要になったアカウントは適宜削除すること。

必要最低限のアカウント情報の管理に対する適切なプロビジョニングです。

#71. システム管理者は管理しているシステムにおいてあまりにも緊急アラートが上がるため、対応負荷が過度になってしまうことを嫌気しています。その対策の一つとしてユーザーが5回以上ログインに失敗した場合にそのイベントを確認するようにした。次のうちどの利用した技術したものか?

クリッピングレベルとは、ある閾値を超えたときにレポーティングすることで対応負担を少なくするためのテクニックです。具体的には、ログイン試行回数やアクセス数や処理速度などが正常ではないことを判断するための閾値のことです。

#72. 組織がEUの一般データ保護規則に準拠するよう裁判所に命じられました。しなければならないことの1つは何ですか?

EU一般データ保護規則とは、非常に積極的なプライバシー保護法です。組織は、データがどのように収集および使用されるかを個人に通知する必要があります。組織は、サードパーティとのデータ共有をオプトアウトできるようにする必要があります。最も機密性の高いデータを共有するにはオプトインが必要です。受領国が適切な(同等の)プライバシー保護を持っていると認められない限り、EUからの送信はありません。

#73. NISTは継続計画を作成するためのベストプラクティスを定義している。重要な機能やシステムの特定と優先順位付けを行うフェーズはどれですか?

〇:ビジネスインパクト分析を実施

事業継続計画を作成するために特定の方法論を守らなければならないわけではありませんが、ベストプラクティスは時間の経過とともに証明されています。国立標準技術研究所(NIST)の組織は、これらのベストプラクティスの多くを開発し、すべての人が容易に利用できるように文書化する責任があります。 NISTは、Special Publication 800-34 Rev 1「連邦情報システムの継続計画ガイド」の7つのステップを概説しています。ビジネスインパクト分析を実施する。予防的コントロールを特定する。偶発的戦略を作成する。情報システム緊急時対応計画を策定する。計画のテスト、トレーニング、演習を確実にする。計画を確実に維持する。ビジネスインパクト分析においては、重要な機能やシステムを特定し、必要に応じて優先順位を付けることができます。また、脆弱性や脅威を特定し、リスクを計算することも含まれます。

 

×:予防的コントロールを特定

予防的コントロールを特定では、重要な機能やシステムが優先され、その脆弱性、脅威、および特定されたリスク(すべてビジネスインパクト分析の一部である)の後で予防制御を特定する必要があります。

 

×:継続計画方針声明を作成

継続計画方針声明を作成では、事業継続計画の策定に必要な指針を提供し、これらのタスクを実行するために必要な役割に権限を割り当てるポリシーを作成する必要があります。正しくありません。これは、ビジネス継続計画を作成する最初のステップであり、ビジネス影響分析の一部である重要なシステムと機能を特定し、優先順位を付ける前に行われます。

 

×:コンティンジェンシー戦略を作成

コンティンジェンシー戦略の作成には、システムと重要な機能を迅速にオンライン化できるようにするための方法を策定する必要があります。これを実行する前に、重要なシステムと機能を判断するためにビジネスインパクト分析を実施し、復旧中に優先順位を付ける必要があります。

#74. 米国国家安全保障局(NSA)は、すべてのマザーボードにクリッパーチップを組み込みたいと考えていました。このチップはどの暗号化アルゴリズムを使用しましたか?

クリッパーチップは、米国国家安全保障局(NSA)によって開発され、組み込みのバックドアとして「音声およびデータメッセージ」を保護する暗号化デバイスとして搭載されたチップセットです。ブロック暗号であるSkipJackを使用していました。

#75. 通信速度が問題となりWi-Fiを一新したい。障害物の少ない環境で利用を想定しているため、電波干渉が少なく安定した高速通信を優先します。その中でもより速度の速いものを選びたい。どのWi-Fiの規格を使うべきか。

IEEE 802.11とは、IEEEにより策定された無線LAN規格の一つです。IEEE 802.11の規格ごとの最大速度と周波数は以下の通りになります。

種類   最大速度   周波数

802.11     2Mbps      2.4GHz

802.11a  54Mbps     5GHz

802.11b  11Mbps      2.4GHz

802.11g  54Mbps     2.4GHz

802.11n  600Mbps  2.4GHz or 5GHz

802.11ac    1.3Gbps    5GHz

 

周波数には、2.4GHz帯と5GHz帯があります。2.4GHzは障害物に強い一方で、5GHzは障害物は弱い側面があります。ただ、5GHzの方が安定した高速通信を行うことができます。

障害物の少ない環境で利用を想定しているため、5GHzに誘導しています。その中でもっとの速い規格は802.11aになります。

#76. リスクアセスメントに含まれていないのは次のうちどれですか?

〇:リスクをもたらす活動の中止

含まれていないものを選ぶ問題です。リスクを導入する活動を中止することは、回避によってリスクに対応する方法です。たとえば、企業内でのインスタントメッセージング(IM)の使用を取り巻く多くのリスクがあります。企業がIMの使用を許可しないことをビジネス上の必要性がないために決定した場合、このサービスを禁止することはリスク回避の一例です。リスクアセスメントには、このような対策の実施は含まれていません。よって正解は、「リスクをもたらす活動の中止」になります。

 

×:資産の特定

アセットを特定することがリスクアセスメントの一部であり、リスクアセスメントに含まれないものを特定することを求められているため、誤りである。資産の価値を判断するには、まずその資産を特定しなければなりません。資産の識別と評価も、リスク管理の重要な任務です。

 

×:脅威の特定

脅威を特定することはリスクアセスメントの一部であり、リスクアセスメントに含まれないものを特定することが求められるため、正しくありません。脅威が脆弱性を悪用する可能性があるため、リスクが存在します。脅威がなければ、リスクはありません。リスクは、脆弱性、脅威、および結果として生じるビジネスへの悪用の可能性を結び付けます。

 

×:コストまたは臨界の順にリスク分析

コストまたは臨界の順にリスクを分析することがリスクアセスメントプロセスの一部であり、リスクアセスメントに含まれていないものを特定するために質問されるため不適切です。リスクアセスメントは、企業が直面するリスクを調査し定量化します。リスクに対処するには、費用対効果の高い方法で対応する必要があります。リスクの重大性を知ることで、組織はそれを効果的に対処する方法を決定できます。

#77. クロスサイトトレーシングを防御する方法はどれでしょうか。

クロスサイトトレーシングとは、TRACEメソッドのHTTP通信をWebページに埋め込むことで、認証情報を取得する攻撃です。ログイン画面にXSSでTRACEメソッドを埋め込まれてしまったとしましょう。ログインするためのパスワードが送信された後、TRACEで返却されて戻ってきてしまいます。送ったきりのパスワードがブラウザに戻ってくることで、漏洩につながっていきます。

#78. RAIDシステムは、冗長性とパフォーマンスを提供する様々な手法があります。複数のドライブに分割してデータを書き込むものはどれですか?

〇:ストライピング

RAIDの冗長アレイは、冗長性やパフォーマンスの向上に使用されるテクノロジーです。 複数の物理ディスクを結合し、それらを論理アレイとして集約します。RAIDは、アプリケーションや他のデバイスに対して単一のドライブとして表示されます。ストライピングを使用すると、すべてのドライブにデータが書き込まれます。 このアクティビティでは、データを複数のドライブに分割して書き出します。 複数のヘッドが同時にデータを読み書きしているため、書き込み性能と読み取り性能が大幅に向上します。

 

×:パリティ

破損したデータを再構築するためにパリティが使用されます。

 

×:ミラーリング

一度に2つのドライブにデータを書き込むことをミラーリングと言います。

 

×:ホットスワップ

ホットスワップとは、ほとんどのRAIDシステムに搭載されているタイプのディスクを指します。ホットスワップディスクを備えたRAIDシステムは、システムの稼動中にドライブを交換することができます。 ドライブがスワップアウトまたは追加されると、パリティデータは、追加されたばかりの新しいディスク上のデータを再構築するために使用されます。

#79. ペネトレーションテストは、計画、情報収集と発見、攻撃、レポートの順に行われます。情報収集と発見で実行される手順として正しくないものはどれか?

〇:権限昇格

権限昇格は、侵入後に実行することで攻撃の影響を大きくする手順です。一般的には、低い権限のアカウントで侵入し、権限昇格することで攻撃範囲を広げます。よって、攻撃対象を調査する段階で実行されるものではありません。よって、正解は「権限昇格」になります。

 

✕:ポートスキャン

ポートスキャンを行うことで外部からアクセス可能なサービスを列挙します。このような情報は攻撃を行うための収集されます。

 

✕:バナー表示される製品バージョンの確認

単純なアクセスによって製品がレスポンスを返却するとき、製品は自身の製品名やバージョンを返却することがあります。このような情報は攻撃を行うための収集されます。

 

✕:ディレクトリトラバーサル

Webアプリケーションなど通常はアクセスすることがないURLであっても、外部からアクセス可能なディレクトリが存在する場合もあります。このような情報は攻撃を行うための収集されます。

#80. インターフェーステストと悪用ケーステストの違いは何ですか?

〇:インターフェーステストは正しい状態において正しく動作することを確認する意図があります。悪用テストはエラー状態において問題が起こるかどうかを確認する意図があります。

すべてのアプリは適切に機能し使用できるようにインターフェイステストを受けなければなりません。それらの意図的な悪用が、アプリケーションがアクセスを提供するデータの機密性、完全性、および可用性を害するエラーを引き起こす可能性があるかどうかを判断するために、誤用ケーステストを受けるべきです。

 

×:インターフェーステストはエラー状態において問題が起こるかどうかを確認する意図があります。悪用テストは正しい状態において正しく動作することを確認する意図があります。

文章の説明が逆になっています。

 

×:インターフェーステストはユーザービリティが適切かを確認する意図があります。悪用テストはエラーの発生するタイミングを監視します。

インターフェースはユーザービリティに限りません。サーバー間通信のAPIに対する試験でもあります。

 

×:インターフェーステストと悪用テストは本質的に同じです。

本質的には、試験の目的やその目的を達成するための環境づくりが異なります。

#81. 情報セキュリティの概念上、プライバシー情報と言い切れないものはどれでしょうか。

各学校の管理によって任せられる学生番号は個人を特定するに十分な情報とは言えないため、プライバシー情報と言い切れません。

#82. データセンターの周りに歩行者を観察するため照明を設置したい。照明として適切な高さと広さはどれ?

#83. サブジェクトに対してクリアランスとなるアクセス制御設定と、オブジェクトに対してラベルを定義することで両面から制御するアクセス制御はどれですか?

MAC(強制アクセス制御)とは、機密性が最も重要な場合によく使用されます。アクセスは、オブジェクトラベルとサブジェクトクリアランスによって決定されます。

#84. 特定の攻撃の助長にも繋がっているマイクロプロセッサ技術はどれでしょうか?

〇:処理能力の向上

パーソナルコンピュータとサーバーの処理能力の増加により、数年前には実現できなかったセキュリティ機構に対するブルートフォース攻撃やクラッキング攻撃の成功確率が高くなりました。今日のプロセッサは、1秒あたりに驚くほど多くの命令を実行できます。これらの命令を使用して、パスワードや暗号化キーを壊したり、犠牲者のシステムに悪質なパケットを送信するよう指示することができます。

 

×:回路の増加、キャッシュメモリ、マルチプログラミング

増加しても特定の種類の攻撃がより強力になるわけではないため、正しくありません。マルチプログラミングとは、複数のプログラムまたはプロセスを同時にメモリにロードすることを意味します。これは、ウイルス対策ソフトウェア、ワープロ、ファイアウォール、および電子メールクライアントを同時に実行できるようにするものです。キャッシュメモリは、高速書き込みおよび読み出し動作に使用されるメモリの一種です。システムでは、処理中に何度も特定の情報にアクセスする必要があるとプログラムロジックが想定している場合、情報をキャッシュメモリに保存して、簡単かつ迅速にアクセスできるようにします。

 

×:二重モード計算

答えの内容が具体的ではなく、問題への適合性を測れません。マイクロプロセッサの進歩を調べるとき、実際のデュアルモード計算はありません。

 

×:ダイレクトメモリアクセスI/O

CPUを使用せずにI/O(入出力)デバイスとシステムのメモリ間で命令とデータを転送する方法であるため、正しくありません。ダイレクトメモリアクセスI/Oにより、データ転送速度が大幅に向上します。

#85. Vender, Inc.は、ロゴの無断使用させたくありません。ロゴを保護し、他人がコピーして使用できないようにするのは、次のうちどれでしょうか?

〇:商標

知的財産は資源の種類に応じて、いくつかの異なる法律によって保護することができます。 商標は、ロゴなど、単語、名前、シンボル、サウンド、形、色、またはこれらの組み合わせを保護するために使用されます。企業がこれらの商標の1つ、またはその組み合わせを商標登録する理由は、世界に彼らの会社(ブランドアイデンティティ)を表すためです。 よって正解は、「商標」になります。

 

×:特許

特許とは、薬など発明すること大変なものに対して、技術の使用を独占する権利です。

 

×:著作権

著作権とは、音楽とか本とか、技術的なものでなくとも、考えて作ったものへの権利です。

 

×:営業秘密

営業秘密とは、顧客情報、製品の技術・製造方法など事業活動として有益であり機密としている情報です。

#86. セキュリティドキュメントの最上位に位置するものはどれでしょか。

セキュリティドキュメントとは、達成すべきセキュリティを文書化したものです。”強いセキュリティ”を実現するためには明確な定義が必要です。その定義は組織によって異なるため、文章化する必要があります。ポリシーをトップとして5つの文書あり、それぞれ作成の必須・任意が決まっています。

#87. グローバル化された経済の経済的、社会的、ガバナンスの課題に取り組むのに役立つための国際機関はどれでしょうか?

〇:経済協力開発機構

ほとんどすべての国は、私的なデータを構成するものとそれをどのように保護すべきかに関する独自の規則を持っています。デジタル時代と情報化時代が到来するにつれ、これらの異なる法律はビジネスや国際貿易に悪影響を与え始めました。このように、経済協力開発機構(OECD)は、様々な国のためのガイドラインを作成し、データが適切に保護され、誰もが同じ規則に従うようにした。

 

×:トレッドウェイ委員会委員会

不正な財務報告を研究する組織であり、不正な財務報告を調査する機関であり、どの要素がそれらにつながっているかについて、1985年にTreadway Commission(COSO)のスポンサー組織委員会が設立されたため不正です。頭字語のCOSOは、ITを戦略的レベル、企業文化、財務会計原則などに対応するコーポレートガバナンスのモデルを指します。

 

×:COBIT(Control Objectives for Information and Related Technology)

ITを適切に管理し、ITがビジネスニーズに対応できるようにするためのコントロールの目標を定義するフレームワークであるため、正しくありません。機密データと参照フレームワークの制御とセキュリティの要件を提供する国際的なオープンスタンダードです。

 

×:国際標準化機構(ISO)

国家標準化団体の代表者で構成される国際標準化機関であるため、間違っています。その目的は、グローバルな標準化を確立することです。しかし、その標準化は、国際的な国境を越えて移動するデータのプライバシーを超えています。例えば、いくつかの規格は品質管理に取り組んでおり、その他の規格は保証とセキュリティに取り組んでいます。

#88. ソフトウェアをテストしたところ、10,000を超える欠陥が見つかりました。次のステップはどうあるべきですか?

〇:致命的なエラーに対して影響を及ぼす可能性を計算する。

ソフトウェアテストの実施は必須ですが、そのテストによって欠陥が数多く見つかった場合には、慎重に対応する必要があります。システムに人間の忘却のような概念はないですが、今週のテスト30点の人に来週のテストで100点を取れと願いことは現実的とは言えません。

修正を行う前に、ログレビューなどテストが完了している状態で、テストから取得したデータを分析する必要があります。最初に何から実施するか、何が許容でき何が許容できないかの判断を優先する必要があります。定性的リスク分析について考え、可能性が低く影響が少ない場合は放置し、優先度の高い項目に焦点を当てることができます。よって正解は、「致命的なエラーに対して影響を及ぼす可能性を計算する。」になります。

 

×:すべて修正する。

多くの欠陥が見つかった場合には、その修正対応にも多くの時間がとられることが考えられます。

 

×:膨大な数であるため放置する。

欠陥を放置することは原則許されません。

 

×:すべてのエラーに対して影響を及ぼす可能性を計算する。

すべてのエラーに対して分析を行うこともまた、非常に作業量が多くなる可能性があります。

#89. セキュリティ侵害を防ぐための合理的な行動を行うことは何というでしょうか。

〇:デューケア

デューケアとは、状況に応じてセキュリティ違反を防止するために合理的に実行できたすべてのことを会社が行い、セキュリティ違反が発生した場合に適切な管理や対策を講じることです。要するに、企業が常識と慎重な経営を実践し、責任を持って行動しているということです。ある企業が免火性がない施設を持っている場合、その放火犯はこの悲劇の小さな部分に過ぎないでしょう。同社は、火災の影響を受ける可能性があるすべての重要な情報の特定の地域、警報、出口、消火器、およびバックアップの火災検知および抑制システム、耐火建築材料の提供を担当しています。火災により会社の建物が燃えてしまい、すべての記録(顧客データ、在庫記録、および事業の再構築に必要な情報)が消滅した場合、当社はその損失から保護されるように注意を払っていないと言えます。たとえば、オフサイトの場所にバックアップするなどが可能でしょう。この場合、従業員、株主、顧客、そして影響を受けたすべての人が潜在的に会社を訴える可能性があります。しかし、会社がこれまでに挙げた点で期待していたことをすべて実行した場合、適切なケア(ディーケア)を怠っても成功すると訴えることは困難です。

 

×:下流の責任

ある企業の活動(またはその活動の欠如)が他の会社に悪影響を与える可能性があるため、間違っていることです。いずれかの企業が必要なレベルの保護を提供せず、その過失が協力しているパートナーに影響を及ぼす場合、影響を受けた企業は上流の会社を訴えることができます。たとえば、A社とB社がエクストラネットを構築したとします。 A社はウイルスを検出して対処するためのコントロールを導入していません。 A社は有害なウイルスに感染し、B社にはエクストラネットを通じて感染します。このウイルスは重要なデータを破壊し、B社の生産に大きな障害をもたらします。したがって、B社は、A社を怠慢であると訴えることができます。これは下流の責任の一例です。

 

×:責任

一般的に特定の当事者の義務と予想される行動や行動を指すため、正しくありません。義務は、特定の義務をどのように果たすかを当事者が決定することを可能にする、より一般的かつオープンなアプローチである必要な特定の行動の定義されたセットを有することができる。

 

×:デューデリジェンス

おしい回答です。デューデリジェンスとは、会社がその可能性のある弱点や脆弱性のすべてを適切に調査することです。自分を適切に保護する方法を理解する前に、あなたが自分を守っていることを知る必要があります。現実のリスクレベルを理解するために、現実のレベルの脆弱性を調査し評価します。これらのステップと評価が行われた後でさえ、効果的な管理と保護手段を特定し、実施することができます。デューデリジェンスとは、すべての潜在的なリスクを特定することを意味します。

#90. リスクの関係性を示す計算式として最も近いものはどれでしょうか。

脅威が少なくとも、脆弱性が致命的なものであれば、多大な影響つまりリスクとなります。そのため、四則演算の関係で最もよく示したのは乗数(×)になります。

#91. SOC-2における受託会社に対する会計以外のセキュリティなどの統制の監査期間は通常どのくらいでしょうか。

業務受託会社監査(SOC、Service Organization Control)とは、米国公認会計士協会(AICPA)によって決められている業務の請け負い側の内部統制を保証するための決まりです。業務をほかの会社に請け負ってもらうことがあります。自社の仕事の品質を担保するため、業務を依頼された側の企業でも相応に統制されている必要があります。そのため、業務を依頼される受託会社の内部統制をチェックするわけです。

  • SOC-1(Internal Control over Financial Reporting (ICFR)) 受託会社に対する会計を監査する。
  • SOC-2(Trust Services Criteria) 受託会社に対する会計以外のセキュリティなどの統制を確認する。通常6か月間調査を行う。
  • SOC-3(Trust Services Criteria for General Use Report) 不特定者(利用者)に対する会計以外のセキュリティなどの統制を確認する。

よって、正解は「6か月」になります。

#92. 攻撃者がウォーダイヤリングを仕掛けるとき、彼らは何をしようとしますか?

ウォーダイヤリング(War Dialing)とは、非公開の社内ネットワーク向けのダイヤルアップ回線などを求めて、無差別にダイヤルアップを繰り返すクラッキング行為のことです。電話番号のリストを自動的にスキャンし、通常はローカルエリアコードのすべての番号にダイアルして、モデム、コンピュータ、掲示板システム、およびFAXマシンを検索します。

#93. Webサーバーへのインジェクション攻撃を軽減したいと考えています。どんな助言をすべきですか?

インジェクション攻撃とは、ユーザーフォームに特殊な文字列を埋め込み送信することで受け取り側のユーザー情報処理を誤動作させるクラッキング攻撃です。SQL/ LDAPでよく見られます。十分に強力な入力検証とデータ型制限入力フィールド、入力長の制限、修正はそれを行うことです。ユーザーがフィールドに適切なデータを入力することのみを許可します。ユーザーが使用できる文字数を制限及び、名前の文字、電話番号の数字のみを許可し、国と州のドロップダウンを表示する文字種別の制限が考えられます。

#94. キャプティブポータルの最も正しい活用方法はどれでしょうか。

キャプティブポータルとは、端末がネットワークに接続した際にユーザー認証や利用者登録、利用者同意などを行うまで外部との通信を制限する仕組みです。

#95. 次のうちデジタル署名の作成方法として適切なものはどれか?

〇:送信者は、自分の秘密鍵でメッセージダイジェストを暗号化します。

デジタル署名は、送信者の秘密鍵で暗号化されたハッシュ値です。デジタル署名の行為は秘密鍵でメッセージのハッシュ値を暗号化することを意味します。送信者は、自分の秘密鍵を用いてそのハッシュ値を暗号化することになります。受信者がメッセージを受信すると、彼女は、メッセージにハッシュ関数を実行し、自身でハッシュ値を生成します。それから送信者のの公開鍵で送信されたハッシュ値(デジタル署名)を解読します。受信者は、2つの値を比較し、それらが同じであれば、メッセージが送信中に変更されていないことを確認することができます。

 

×:送信者は、自分の公開鍵でメッセージダイジェストを暗号化します。

送信者は、メッセージが自分の公開鍵でダイジェストを暗号化した場合、受信者がそれを解読することはできませんので、間違っています。受信者が発生してはならない送信者の秘密鍵へのアクセスが必要になります。秘密鍵は常に秘密にする必要があります。

 

×:受信者は、自分の秘密鍵でメッセージダイジェストを暗号化します。

受信機は、メッセージが送信者の公開鍵でダイジェストを解読しなければならないので、間違っています。メッセージダイジェストは、唯一の送信者の公開鍵で復号することができ、送信者の秘密鍵で暗号化されています。

 

×:受信者は、自分の公開鍵でメッセージダイジェストを暗号化します。

受信機は、メッセージが送信者の公開鍵でダイジェストを解読しなければならないので、間違っています。メッセージダイジェストは、唯一の送信者の公開鍵で復号することができ、送信者の秘密鍵で暗号化されています。

#96. HITECH法において必ずしも対象とならない人はだれでしょうか。

HIPAA適用事業者とそのビジネスを補佐する組織や個人に関しても、HIPAAの対象事業者と同じように扱われます。ヘルスケアの提供者、健康情報クリアリングハウス、健康保険計画者などが対象者になります。健康アプリの開発者は、身体情報の保持者もしくは計画をするのではなく、プログラマーとしての責務を負います。身体情報の管理の在り方を中心とするHITECHの対象とならない場合があります。よって正解は、「健康系アプリ開発者」になります。

詳細なHITECHの要件を知っておく必要はありません。情報を扱っているかどうかで選択肢を比較し、消去法で回答することができます。開発者の大きな過失が利用者に影響してしまう可能性を想像し、HITECHのような法律に低触と考えたかもしれませんが、ここでは役割においての責任を質問されています。イレギュラーなケースを考えるのではなく、原則として役割に対する責任で問題を見るべきです。

#97. あなたは、大規模な小売企業のセキュリティ管理者です。同社のネットワークは、多くの異なるネットワークデバイスとログ、監査データを生成するソフトウェアアプライアンスを持っています。ある時、あなたのスタッフは不審な行動がネットワーク内で行われているかどうかを確認しようとしています。しかし、すべてのログファイルを確認することが負担となっています。この場合、会社にとっての最善の解決策は次のうちどれですか?

〇:SIEM

多くの組織は、セキュリティ情報およびイベント管理(SIEM)システムと呼ばれるセキュリティイベント管理システムを実装しています。これらの製品は、様々なデバイス(サーバ、ファイアウォール、ルータ等)のログを収集したログデータを相関し、分析機能を提供しようとします。また、中央集権化、標準化、および正規化を必要とする様々な独自フォーマットでログを収集ネットワーク(IDS、IPS、アンチマルウェア、プロキシなど)とのソリューションを有しています。よって正解は、「SIEM」になります。

 

×:侵入検知システム

侵入検知システム(IDS、Intrusion Detection System)とは、システム監視を行い、受動的なアクションにつなげる機構です。ログを収集し、分析する機能を有していません。

 

×:SOAR

SOAR(Security Orchestration, Automation and Response)とは、セキュリティインシデントの監視、理解、意思決定、アクションを効率的に行えるようにする技術です。本質的な原因分析によって、SOARによって充足される可能性もありますが、不審な行動がネットワーク内で行われているかどうかを確認する目的で利用される解答にはなりません。

 

×:イベント相関ツール

イベント相関ツールという言葉はありませんが、SIEMの一つの機能として有している場合があるでしょう。

#98. 米国愛国者法(USA PATRIOT Act)の制定のきっかけとなる歴史的事件は何でしょうか。

2001年の同時多発テロ事件は、テロに対する様々な法整備がされるきっかけとなりました。よって正解は、「2001年、同時多発テロ事件」になります。

#99. メアリーは、クライアント側のJavaScriptを修正することにより、ユーザーのクッキーを盗む悪質なコードを作成しています。彼女は、クロスサイトスクリプティングのどの種類の脆弱性を利用していますか?

〇:DOMベース

メアリーは、ドキュメントオブジェクトモデル(DOM)は、ローカルクロスサイトスクリプティングと呼ばれるクロスサイトスクリプティング(XSS)の脆弱性を悪用しています。DOMは、ブラウザでHTMLやXML文書を表現するための標準的な構造のレイアウトです。このような攻撃では、そのようなフォームフィールドやクッキーなどのドキュメントのコンポーネントには、JavaScriptを介して参照することができます。攻撃者は、クライアント側のJavaScriptを変更するには、DOM環境を使用しています。結果として不正なJavaScriptコードを実行するために、被害者のブラウザを引き起こします。これらの攻撃を防ぐために最も効果的な方法は、ブラウザでスクリプトサポートを無効にすることです。

 

×:二次

二次の脆弱性、または永続的なXSSの脆弱性は、フォーラムやメッセージボードのようにデータベースまたは他の場所に格納されているデータを入力するウェブサイトをターゲットにされているため、正しくありません。

 

×:永続

永続的なXSSの脆弱性は、単に二次の脆弱性のために別の名前であるため、正しくありません。

 

×:非永続

反射脆弱性と呼ばれる非永続XSSの脆弱性は、クッキーなどを保持している者から機密情報を盗むために不正なスクリプトを使用してプログラムされたURLを開くようにするもので、正しくありません。この攻撃の背後にある原理は、動的なWebサイト上の適切な入力または出力の検証の欠如にあります。

#100. 独自サーバーのネットワーク環境の維持費の増加を解消するため、クラウドベースのソリューションに移行したいと考えています。次のうち、選ぶべき典型的なクラウドベースソリューションの正しい定義とマッピングはどれでしょうか。

〇:クラウドプロバイダは、オペレーティングシステム、データベース、及びウェブサーバを含むことができるコンピューティング・プラットフォームを提供するサービスとしてのプラットフォームが提供されます。

クラウドコンピューティングは、ネットワークやサーバ技術を集約し、それぞれを仮想化し、顧客にニーズにマッチした特定のコンピューティング環境を提供するための用語です。この集中制御は、セルフサービス、複数のデバイス間での広範なアクセス、リソースプーリング、迅速な弾力性、サービスの監視機能をエンドユーザーに提供します。

クラウドコンピューティング製品の異なる種類があります。IaaSは、クラウド上に仮想化されたサーバを提供します。PaaSは、アプリケーションは個別に開発することができます。SaaSは、サービス提供者は開発不要で機能の取捨選択でサービス展開できます。”独自のアプリケーション構成は変えずに”という条件からPaaSの定義に合言葉を選ぶ必要があります。よって正解は、「クラウドプロバイダは、オペレーティングシステム、データベース、及びウェブサーバを含むことができるコンピューティング・プラットフォームを提供するサービスとしてのプラットフォームが提供されます。」になります。

 

×:クラウドプロバイダは、オペレーティングシステム、データベース、及びウェブサーバを含むコンピューティング・プラットフォームを提供するサービスとしてのインフラストラクチャが提供されます。

IaaSの説明です。

 

×:クラウドプロバイダは、従来のデータセンターと同様の基盤環境を提供するようなソフトウェアサービスが提供される。

クラウドの営業的な利点の説明です。定義ではありません。

 

×:クラウドプロバイダは、アプリケーション機能が内包されたコンピューティング・プラットフォーム環境においてサービスとしてのソフトウェアが提供されます。

SaaSの説明です。

Previous
終了