模擬試験(全ドメイン)

CISSP総合学習サイト

全ドメインの試験です。

全部で100問、70%以上で合格になります。

回答時間100分です。

合格したらTwitterシェアが可能です。

 
QUIZ START

Results

勉強しなくて後悔する人はいるが、勉強しすぎて後悔する人はいない

#1. 同社の事業継続コーディネーターであるマシューは、メンバーを事業継続計画(BCP)委員会に募集する手助けをしています。次のうち、間違った説明はどれですか?

〇:固定されたメンバーで会議を実施し、人数はできるだけ少ない方がよい。

BCP委員会は、組織内の各部門を代表するために必要な規模でなければなりません。各部門が独自の機能と独特のリスクと脅威を持っているため、社内のさまざまな部門に精通した人で構成されている必要があります。すべての問題と脅威が持ち込まれ、議論されたときに策定されていきます。これは、少数の部門や少数の人々と効果的に行うことはできません。委員会は、少なくとも事業部、上級管理職、IT部門、セキュリティ部門、通信部門、法務部門の担当者から構成されていなければなりません。

 

×:委員のメンバーは、計画段階、テスト段階、実施段階に関与する必要があります。

委員会のメンバーが計画段階とテスト段階および実装段階に関与する必要があることが正しいため、回答としては正しくありません。 BCPのコーディネーターであるマシュー氏が優れた経営リーダーであれば、チームメンバーに自分の任務や役割に関わる所有権を感じさせるのが最善である考えるでしょう。 BCPを開発する人々も、それを実行する人でなければなりません。危機の時期にいくつかの重要なタスクが実行されることが予想される場合は、計画とテストのフェーズでさらに注意を払う必要があります。

 

×:事業継続コーディネーターは、経営陣と協力して委員会メンバーを任命すべきである。

BCPコーディネーターが管理職と協力して委員会メンバーを任命する必要があるため、間違っています。また、経営陣の関与はそこで終わりません。 BCPチームは、経営陣と協力して計画の最終目標を立て、災害時に最初に処理しなければならないビジネスの重要な部分を特定し、部門やタスクの優先順位を確認する必要があります。また経営陣は、チームにプロジェクトの範囲と具体的な目標を指示するのに役立つ必要があります。

 

×:チームは、社内のさまざまな部門の人で構成する必要があります。

チームが社内の異なる部門の人で構成されるべきであるため、正しくありません。これは、チームが各部門が直面する組織に応じたリスクと脅威を考慮する唯一の方法になります。

#2. SOC-2における受託会社に対する会計以外のセキュリティなどの統制の監査期間は通常どのくらいでしょうか。

業務受託会社監査(SOC、Service Organization Control)とは、米国公認会計士協会(AICPA)によって決められている業務の請け負い側の内部統制を保証するための決まりです。業務をほかの会社に請け負ってもらうことがあります。自社の仕事の品質を担保するため、業務を依頼された側の企業でも相応に統制されている必要があります。そのため、業務を依頼される受託会社の内部統制をチェックするわけです。

  • SOC-1(Internal Control over Financial Reporting (ICFR)) 受託会社に対する会計を監査する。
  • SOC-2(Trust Services Criteria) 受託会社に対する会計以外のセキュリティなどの統制を確認する。通常6か月間調査を行う。
  • SOC-3(Trust Services Criteria for General Use Report) 不特定者(利用者)に対する会計以外のセキュリティなどの統制を確認する。

よって、正解は「6か月」になります。

#3. 変更管理プロセスには、さまざまな手順が含まれています。 次のうち、変更管理ポリシーの手順として誤って記述しているのはどれですか?

〇:変更管理委員会によって全員一致で承認された変更は、実機テストは不要なステップとなる。

これは、誤っている選択肢を選ぶ問題です。さまざまな種類の環境の変化のためには、構造化された変更管理プロセスを導入する必要があります。変更要件の重大さによっては、変更と実装を変更管理委員会に提示する必要があります。変更管理委員会によって承認された変更要求は、予期しない結果を発見するためにテストされなければなりません。これは、変更の目的と結果および可能性のある影響をさまざまな側面で示すのに役立ちます。つまりは、変更管理委員会によって承認されたからと言ってテストされなくてもよいというわけではありません。変更管理委員会は変更に関して実行を命じており、それが適切であるかはテストで担保しなければなりません。よって正解は、「変更管理委員会によって全員一致で承認された変更は、実機テストは不要なステップとなる。」になります。

 

×:変更管理委員会によって承認された変更は、変更のログとして残すべきである。

正しい変更管理と言えます。

 

×:変更の計画段階では大まかなスケジュールを作成する必要がある。

正しい変更管理と言えます。

 

×:提案された変更は、優先順位を設け検討されるべきである。

正しい変更管理と言えます。

#4. エミリーは、ネットワークトラフィックを観察し認証サーバに送信されるパスワードを取得しています。彼女は将来の攻撃の一部としてパスワードを使用することを計画しています。この攻撃のタイプは何ですか?

〇:リプレイ攻撃

リプレイ攻撃は、侵入者が取得した情報を格納したときに発生し、後で不正にアクセスするためにそれを使用しています。この場合には、エミリーは、認証サーバにワイヤを介して送信されたパスワードを取得するために電子監視(スニッフィング)と呼ばれる技術を使用しています。彼女は後にネットワークリソースにアクセスするためにパスワードを使用しようとしているでしょう。パスワードが暗号化されている場合でも、有効な資格情報の再送信は、アクセスを得るのに十分である可能性もあります。

 

×:ブルートフォース攻撃

ブルートフォース攻撃は、多くの可能な文字、数字、記号の組み合わせを介して、サイクルがパスワードを発見するためのツールを用いて行われるため、正しくありません。

 

×:辞書攻撃

辞書攻撃は、単語の数千のファイルへのユーザーのパスワードの自動比較を含むので、間違っています。

 

×:ソーシャルエンジニアリング攻撃

ソーシャルエンジニアリング攻撃で、攻撃者が誤って彼女が特定のリソースにアクセスするために必要な権限を持っていることを個人を説得するため、間違っています。

#5. アメリカに住むスミスは本を書いています。書物の著作権は自動的に付与され、すべての権利を所有します。作成者の死後、どのくらいの期間、著作権が保護されますか?

著作権は、本、アート、音楽、ソフトウェアなどに適用されます。これは自動的に付与され、作成者の死亡後70年間、作成後95年間有効です。よって正解は、「70年」になります。

#6. ネットワークにQuality of Service(QoS)を実装しています。QoSの主な利点の1つはどれですか?

QoS(Quality of Service)は、特定のトラフィックを他のトラフィックよりも優先します。一般的には、VoIP(Voice over IP)といったリアルタイムの通信を必要とするUDPトラフィックに有効です。その他の非リアルタイムトラフィックは優先順位が低くなります。

#7. データベースソフトウェアは、ACIDテストと呼ばれる要件を満たす必要があります。 OLTPにおいて、ACIDテストの要件の1つであるトランザクションの原子性をデータベースソフトウェアが実行するのはなぜですか?

〇:データベースが中断することなく単一のユニットとしてトランザクションを実行するようにするため。

オンライントランザクション処理(OLTP)は、データベースをクラスタ化して高いフォールトトレランスとパフォーマンスを提供する場合に使用されます。 問題が発生したときに問題を監視し、対処する仕組みを提供します。 たとえば、プロセスが機能しなくなった場合、OLTP内の監視機能が検出してプロセスを再起動しようとします。プロセスを再起動できない場合、発生したトランザクションはロールバックされ、データが破損していないこと、またはトランザクションの一部のみが発生していることを確認します。OLTPは、トランザクションが(リアルタイムで)発生したときに記録されています。通常は分散環境内の複数のデータベースを更新します。

このようにトランザクション処理がどこまで適当によりされているかでの区分は非常に複雑です。そのため、データベースソフトウェアはACID特性を実装する必要があります。その中でも、原子性・不可分性(atomicity)とは、全て実行されるか、全く実行されないかにしておくことです。トランザクションは完全に実行されるか、まったく実行されないかのどちらかでなければならないという性質です。よって正解は、「データベースが中断することなく単一のユニットとしてトランザクションを実行するようにするため。」になります。

このような問題が不正解であったときに、OLTPを知らなかったから解けなかったと判断することは今後の勉強法に支障をきたすでしょう。問題文はややこしい言い方をしていますが、実際の問題を解くのにOLTPの定義を記憶するよりも、ACIDにおける原子性とは何を理解していることが重要なポイントとなっています。

 

×:データベースの一貫性のルールを確立できるようにするため。

データベースのセキュリティポリシーに示されている一貫性ルールを強制しますが、トランザクションの原子性を意味するものではありません。

 

×:ロールバックが発生しないようにするため。

トランザクションの原子性は、ロールバックを抑制することについて言及していません。

 

×:並行プロセスが互いに相互作用するのを防ぐため。

独立性・分離性・隔離性に当たります。独立性・分離性・隔離性(isolation)とは、処理中は他の操作からは隠蔽されることです。トランザクションを複数同時に実行しても、単独実行の場合と同じ処理結果にならなければないという性質です。

#8. Vender, Inc.は、ロゴの無断使用させたくありません。ロゴを保護し、他人がコピーして使用できないようにするのは、次のうちどれでしょうか?

〇:商標

知的財産は資源の種類に応じて、いくつかの異なる法律によって保護することができます。 商標は、ロゴなど、単語、名前、シンボル、サウンド、形、色、またはこれらの組み合わせを保護するために使用されます。企業がこれらの商標の1つ、またはその組み合わせを商標登録する理由は、世界に彼らの会社(ブランドアイデンティティ)を表すためです。 よって正解は、「商標」になります。

 

×:特許

特許とは、薬など発明すること大変なものに対して、技術の使用を独占する権利です。

 

×:著作権

著作権とは、音楽とか本とか、技術的なものでなくとも、考えて作ったものへの権利です。

 

×:営業秘密

営業秘密とは、顧客情報、製品の技術・製造方法など事業活動として有益であり機密としている情報です。

#9. ペネトレーションテストを適切に実施した後、最後のプロセスとして行うことは何でしょうか。

ペネトレーションテスト(侵入テスト)とは、ネットワークに接続されているシステムに対して侵入を試みるテストです。侵入できればあらゆる操作が可能になり、サービス自体を停止に追いやることができます。そのため、侵入にフォーカスをした試験を行うのです。計画、事前調査、脆弱性を探索、評価、攻撃、レポート作成の順番で行われます。よって正解は、「レポート作成」になります。

#10. SAML(Security Assertion Markup Language)は、異なるセキュリティドメイン上のシステム間で認証および認可データを交換するXMLベースの標準です。 SAMLでは、認証がどのように行われたか、エンティティの属性、エンティティがアクセスする権限など、認証情報の共有が可能です。 次のうち正しいSAMLコンポーネントに関連付けられた定義はどれですか?

〇:SAMLアサーションは、IDフェデレーションと分散システムを可能にするために使用されます。

SAMLは、2つの当事者が1つのエンティティに関する認証情報を共有できるようにするモデルを提供します。 2つの当事者は、サービスプロバイダ(SP)とアイデンティティプロバイダ(IdP)と見なされます。 アイデンティティプロバイダは、サブジェクトが認証されているか、特定の属性を持っているかどうかなど、プリンシパルに関する情報をアサートします。 サービスプロバイダは、アイデンティティプロバイダが提供する情報を使用して、アイデンティティプロバイダのアサーションを信頼するかどうかなど、自身が提供するサービスに対するアクセスの決定を行います。 アイデンティティプロバイダの情報を信頼することにより、サービスプロバイダは、プリンシパルに再度認証を要求することなくサービスを提供することができます。このフレームワークにより、フェデレーションによる識別とドメイン間の分散認証が可能になります。

SAMLアサーションとは、アイデンティティプロバイダで認証処理後にサービスプロバイダに返却されるSAMLレスポンス内に含まれるプリンシパルに関する情報になります。よって正解は、「SAMLアサーションは、IDフェデレーションと分散システムを可能にするために使用されます。」になります。

 

×:SAMLによる権限が特定のサブジェクトを検証したことを示す2つのSAMLアサーション(認証、認可)が使用されます。

アイデンティティプロバイダは、2つのSAMLアサーションが返却しません。1つのリクエストにつき、1つのアサーションを返却します。

 

×:SAMLバインディング仕様では、TCPおよびUDPプロトコル内にSAMLメッセージを埋め込む方法について説明しています。

SAMLバインディングとは、 アイデンティティプロバイダとサービスプロバイダどのようにSAML情報を連携するかの方法になります。TCPおよびUDPプロトコル内という意味合いで分類はされていません。

 

×:SAMLプロファイルは、リフレッシュトークン発行のための定義が存在します。

リフレッシュトークンは、OAuth/OIDC系列での概念になります。

#11. フランクは、同社のオンラインアプリケーション、Webサーバー、およびWebベースの活動のセキュリティを担当しています。ウェブアプリケーションは、複数のユーザーが同時にウェブページを編集したり、お互いの仕事を上書きしたりすることができないように、動的に「ロック」される能力を有しています。監査では、このソフトウェアロック機能が適切に構成されていても、複数のユーザーが同じWebページを同時に変更できることが明らかになりました。この事情を最もよく表しているのはどれでしょうか。

〇:TOC/TOU

特定の攻撃は、システムが要求を処理してタスクを実行する方法を利用できます。 TOC/TOU攻撃は、システムがタスクを完了するために使用する一連のステップを処理します。 このタイプの攻撃は、マルチタスキングオペレーティングシステムで発生するイベントが個々のタイミングに依存することを利用します。TOC/TOUは、条件のチェックとその条件チェック機能からの結果の使用を可能にするソフトウェア脆弱性です。 この質問では、Webアプリケーションが正しく構成されている可能性が高いという事実は、このアプリケーションのプログラミングコードがこの種の脆弱性をコード自体に埋め込んでしまっていることを示しています。

 

×:バッファオーバーフロー

過剰に大きなのデータが特定のプロセスへの入力として受け入れられると、バッファオーバーフローが発生します。問題文の事象とは一致しないため、間違っています。 バッファはメモリの割り当てられたセグメントです。 バッファは大きなデータ入力でオーバーフローする可能性がありますが、攻撃者に使用されるためにはバッファに挿入されるコードが特定の長さでなければならず、攻撃者が実行するコマンドも必要です。

 

×:ブラインドSQLインジェクション

ブラインドSQLインジェクション攻撃は、真実か偽の質問をデータベースに送信するSQLインジェクション攻撃の一種であるため、間違っています。 基本的なSQLインジェクションでは、攻撃者はSQL形式の特定の命令を送信して、関連付けられたデータベースに問い合わせます。 ブラインドSQLインジェクション攻撃では、攻撃者はデータベースの応答を分析して機密情報を収集するために、一連の真偽の質問をデータベースに送信します。

 

×:クロスサイトリクエストフォージェリ(CSRF)

クロスサイトリクエストフォージェリ(CSRF)は、悪意のある要求や操作を含むWebページを読み込むように犠牲者を騙そうとする攻撃タイプであるため、正しくありません。攻撃操作は、被害者のアクセス権のコンテキスト内で実行されます。 要求は被害者の身元を継承し、被害者のために望ましくない機能を実行します。 このタイプの攻撃では、攻撃者はシステムにアカウント情報の変更、アカウントデータの取得、またはログアウトなどの意図しない動作を実行させることができます。 このタイプの攻撃は質問に記載されているシナリオに関係する可能性がありますが、ユーザーがWebアプリケーションに組み込まれているロックメカニズムをどのようにバイパスできるかに焦点を当てています。

#12. フレッドは、開発中の新しいコンテンツ管理アプリケーションのコンポーネントをテストして、データ構造、ロジック、境界条件を検証する必要があると言われています。 彼はどのようなテストを行うべきですか?

〇:単体テスト

単体テストには、制御された環境で個々のコンポーネントをテストして、データ構造、ロジック、および境界条件を検証する必要があります。 プログラマーはコンポーネントを開発した後、いくつかの異なる入力値とさまざまな状況でテストされます。 単体テストは開発の初期段階から開始することができ、通常は開発段階全体を通じて継続されます。 単体テストのメリットの1つは、開発サイクルの早い段階で問題を発見することです。個々のユニットに変更を加える方が簡単でコストがかかりません。

 

×:受け入れテスト

コードが顧客の要求を満たしていることを確認するために受け入れテストが行​​われるため、正しくありません。 このテストは、アプリケーションの一部または全部に適用されますが、通常は個別のコンポーネントではありません。

 

×:回帰テスト

回帰テストは、その機能、性能、および保護を確実にするために変更が行われた後のシステムの再テストを意味するため、正しくありません。 本質的に、回帰テストは、プログラム変更の結果として機能が意図したとおりに機能しなくなったバグを識別するために行われます。 開発者が1つの問題を修正したり、誤って新しい問題を作成したり、新しい問題を修正して古い問題を解決したりすることは珍しいことではありません。 回帰テストには、以前に修正されたバグをチェックして、それらが再出現していないことを確認し、以前のテストを再実行することが含まれます。

 

×:統合テスト

統合テストでは、設計仕様で概説されているようにコンポーネントが連携して動作することが確認されるため、正しくありません。 単体テストの後、個々のコンポーネントまたはユニットを組み合わせてテストし、機能、性能、および信頼性の要件を満たしていることを検証します。

#13. 常に冗長性を提供するRAID構成はどれですか?

ディスクミラーリングとは、複数のハードディスクに同じデータを書き込むことです。RAID(Redundant Array of Independent Disks)コントローラーはすべてのデータを2回書き込む必要があり、少なくとも2つのディスクが必要です。ディスクストライピングはパリティを使用する場合にも提供できますが、ディスクストライピングだけでは冗長性は提供できません。

#14. 次のうち参照モニターとセキュリティカーネルの関係を正しく記述しているのはどれですか?

〇:セキュリティカーネルは、参照モニターを実装し実行する

信頼できるコンピューティングベース(TCB)は、システムの保護メカニズムの完全な組み合わせです。これらは、ハードウェア、ソフトウェア、およびファームウェアの形式です。これらの同じコンポーネントは、セキュリティカーネルも構成します。参照モニターは、ハードウェア、ソフトウェア、およびファームウェアを介してセキュリティカーネルによって実装および強制されるアクセス制御の概念です。その際、セキュリティカーネル、サブジェクトが要求しているオブジェクトにアクセスするための適切な権限を持つことを保証します。プログラム、ユーザー、またはプロセスである対象は、適切なアクセス権があることが証明されるまで、要求しているファイル、プログラム、またはリソースにアクセスできません。

 

×:参照モニターは、セキュリティカーネルで構成されたTCBのコアである

参照モニターはTCBの中核ではないため、正しくありません。 TCBのコアはセキュリティカーネルであり、セキュリティカーネルは参照モニターの概念を実行します。参照モニターは、アクセス制御に関する概念です。物理的なコンポーネントではないため、「抽象的なマシン」と呼ばれることがよくあります。

 

×:参照モニターは、セキュリティカーネルを実装し実行する

参照モニタがセキュリティカーネルを実装して実行しているわけではない、正しくありません。逆で、セキュリティカーネルは参照モニタを実装し、実行します。参照モニタは抽象的な概念であり、セキュリティカーネルは信頼できるコンピューティングベース内のハードウェア、ソフトウェア、ファームウェアの組み合わせです。

 

×:セキュリティカーネルつまり抽象的なマシンは、参照モニターの概念を実装される

抽象的なマシンはセキュリティカーネルの別の名前ではないため、正しくありません。抽象的なマシンは、参照モニターの別名です。この概念は、抽象的なマシンがサブジェクトとオブジェクトとの間の仲介者として機能し、サブジェクトが要求しているオブジェクトにアクセスするのに必要な権利を有することを保証し、無許可のアクセスおよび改変から主題を保護します。セキュリティカーネルは、これらの活動を実行するために機能しています。

#15. ITセキュリティチームは、OSI参照モデルを使用した緩和戦略を提案するように依頼されました。これらのうち、レイヤー7の問題に対処するのはどれですか?

アプリケーションファイアウォールは、OSIのレイヤー7を対象とします。アプリケーションファイアウォールの主な利点は、特定のアプリケーションとプロトコルを理解できることです。パケットはレイヤー6まで復号されないため、レイヤー7ではパケット全体を見ることができます。他のファイアウォールはパケットのみを検査でき、ペイロードは検査できません。不要なアプリケーションまたはサービスが、許可されたポートでプロトコルを使用してファイアウォールをバイパスしようとしているかどうかを検出したり、プロトコルが悪意のある方法で使用されているかどうかを検出したりできます。

#16. メアリーは、クライアント側のJavaScriptを修正することにより、ユーザーのクッキーを盗む悪質なコードを作成しています。彼女は、クロスサイトスクリプティングのどの種類の脆弱性を利用していますか?

〇:DOMベース

メアリーは、ドキュメントオブジェクトモデル(DOM)は、ローカルクロスサイトスクリプティングと呼ばれるクロスサイトスクリプティング(XSS)の脆弱性を悪用しています。DOMは、ブラウザでHTMLやXML文書を表現するための標準的な構造のレイアウトです。このような攻撃では、そのようなフォームフィールドやクッキーなどのドキュメントのコンポーネントには、JavaScriptを介して参照することができます。攻撃者は、クライアント側のJavaScriptを変更するには、DOM環境を使用しています。結果として不正なJavaScriptコードを実行するために、被害者のブラウザを引き起こします。これらの攻撃を防ぐために最も効果的な方法は、ブラウザでスクリプトサポートを無効にすることです。

 

×:二次

二次の脆弱性、または永続的なXSSの脆弱性は、フォーラムやメッセージボードのようにデータベースまたは他の場所に格納されているデータを入力するウェブサイトをターゲットにされているため、正しくありません。

 

×:永続

永続的なXSSの脆弱性は、単に二次の脆弱性のために別の名前であるため、正しくありません。

 

×:非永続

反射脆弱性と呼ばれる非永続XSSの脆弱性は、クッキーなどを保持している者から機密情報を盗むために不正なスクリプトを使用してプログラムされたURLを開くようにするもので、正しくありません。この攻撃の背後にある原理は、動的なWebサイト上の適切な入力または出力の検証の欠如にあります。

#17. ブラッドは、インスタントメッセージング(IM)の企業ネットワーク上での使用を禁止したい。次のうち、彼のプレゼンテーションに含まれるべきではない内容はどれでしょうか?

〇:IMの使用は、単にネットワークファイアウォールの特定のポートをブロックすることによって停止させることができる。

インスタントメッセージング(IM)は、人々がリアルタイムおよび個人的なチャットルームのタイプを介して互いに通信することを可能にします。これらの技術には、ファイル転送する機能を有しているでしょう。ユーザーがIMクライアントををインストールし、一意の識別子が割り当てられています。IM経由で通信したい人には、この一意の識別子を提供します。IMトラフィックが共通ポートを使用することができるため、ファイアウォールで特定のポートをブロックすることは通常は効果的ではありません。

この問題自体がセキュリティについての理解を確認するものであり、そのうえで「プレゼンテーションに含まれるべきではない」ということは、IMが安全で素晴らしい技術であるという主張をしたいわけではありません。

 

×:機密データやファイルをIMを介してシステムからシステムに転送することができます。

メッセージをテキストに加えて、インスタント・メッセージングは​​システムから転送するファイルを可能にしますので、間違っています。これらのファイルは、ビジネスや法的リスクで会社を入れて、機密情報を含む可能性があります。そして、IM経由でファイルを共有することは、ネットワーク帯域幅とインパクトのネットワークパフォーマンスをそれだけ使うことになります。

 

×:ユーザーが情報を含むマルウェアからの正当な送信者を装った攻撃を受けることができます。

真であるため、正しくありません。受信機ではなく、正当な送信者の悪意あるユーザからの情報を受け付けるようにあるため、強力な認証の不足のため、アカウントが偽装させることができます。また、多数のバッファオーバーフローと異なるのIMクライアントで成功している不正な形式のパケット攻撃もあるでしょう。

 

×:セキュリティポリシーは、IMの使用制限を指定して必要とされています。

彼のプレゼンテーションではIM利用制限を指定するセキュリティポリシーの必要性を含むべきであるので、間違っています。これは、IM関連のセキュリティ侵害から環境を保護するためのいくつかのベストプラクティスの1つにすぎません。その他のベストプラクティスは、IMトラフィックをブロックするファイアウォールを構成するより安全なバージョンにIMソフトウェアをアップグレードし、社内の従業員のみが、組織のネットワーク内で通信するように、企業のIMサーバを実装し、すべてのコンピュータに統合されたウイルス対策/ファイアウォール製品を実装含みます。

#18. ハンナはWebアクセス管理(WAM)ソフトウェアをインストールするタスクを割り当てられています。 WAMが一般的に使用されている環境について、適切な説明は次のうちどれか?

Webアクセス管理(WAM)ソフトウェアは、Webブラウザを使用してWebベースの企業資産と対話するときに、ユーザーがアクセスできるものを制御します。電子商取引、オンラインバンキング、コンテンツ提供、Webサービスなどの利用が増加したためニーズが高まりました。Webアクセス制御管理プロセスの基本的なコンポーネントとアクティビティは次のとおりです。

  1. ユーザーがWebサーバーに資格情報を送信します。
  2. WebサーバーはWAMプラットフォームにユーザーの認証を要求します。 WAMはLDAPディレクトリに対して認証を行い、ポリシーデータベースから認証を取得します。
  3. リソース(オブジェクト)へのユーザーのアクセス要求します。
  4. Webサーバーは、オブジェクトアクセスが許可されていることを確認し、要求されたリソースへのアクセスを許可します。

WAMというややこしい用語が出てくると、自分の脳内の末端にあるかもしれないWAMの定義を探す旅が始まります。しかし、この問題の論点は定義を探すことではありません。WAMを単純に「自身のリソースへのアクセス管理」と解釈すれば、少なくとも外部エンティティに対する制御であることが導かれます。試験ではどうしても正当化確率の高い方にベットすることが迫られることがあります。

#19. ペネトレーションのテスターがホワイトボックステストを行っているとき、彼らはターゲットについてどのくらいの知識を持っていますか?

ホワイトボックスソフトウェアテストでは、テスターはプログラムのソースコード、データ構造、変数などに完全に知っている状態で行います。

#20. IAB(Internet Activities Board)のインターネット資源の正しい利用に関する倫理において、倫理項目ではないものはどれでしょうか。

「倫理項目ではないもの」を選ぶ問題です。インターネットを使う者に対して、IAB(Internet Activities Board)によるインターネットの資源の正しい利用についての表明されています。

  • インターネットの資源への認可されていないアクセスを得ようとすること。
  • インターネットの意図された利用を混乱させること。
  • そのような活動を通じて資源(人、能力およびコンピュータ)を無駄にすること。
  • コンピュータベースの情報の完全性を破壊すること。
  • ユーザーのプライバシーを侵すこと。

#21. 検知の分類において、本当の攻撃を検知したことを示す項目はどれですか?

検知では正しいリクエストを誤っていると判断しても、悪いリクエストを無視しても良くありません。そのため、True Positive(本当の攻撃を検知する)、True Negative(本当の攻撃を検知しない)、False Positive(偽の攻撃を検知する)、False Negative(偽の攻撃を検知しない)の検知の精度結果に分かれます。

#22. あなたはオープンソースを利用してアプリケーションを開発しました。テストはどうすべきでしょうか。

〇:OSSTMMを参考にしながらテストする。

OSSTMM(Open Source Security Testing Methodology Manual)とは、オープンソースのペネトレーションテストの標準です。オープンソースは基本無料で驚くような機能を持ったものがたくさんあります。無料で誰でも使えることから信頼が低い見方があります。しかし、ちゃんとリスクを理解していればこれほど素晴らしいものはありません。そこで、オープンソースに対するテスト標準を作り、信頼を担保しようとしているのです。よって正解は、「OSSTMMを参考にしながらテストする。」になります。

 

×:オープンソースは開発時点で十分にテストされているため、テスト工程は省略できる。

オープンソースであっても自組織に合わせたテストをする必要があります。

 

×:開発者の連絡先を確保し、開発者ともにテストを実施する。

オープンソースの開発者に問い合わせても、こういった対応はおそらくスルーされるでしょう。

オープンソースの開発者のほとんどは善意で実施しているため、組織からの更なる追及に対しては図々しさを覚えるかもしれません。

 

×:他組織から完了済みテストの共有を依頼する。

他の組織から機密に当たる可能性のあるテスト結果をもらうという工程には無理があります。

#23. 軍事における一般的なデータ分類はどれですか?

米軍複合施設および国家安全装置の中で、データ分類の最も一般的な名称は分類されていない・分類されているになります。 「分類された」情報には、機密、重要機密、および最重要機密(トップシークレット)があります。機密データとは、不適切に開示された場合、国家安全保障に害を及ぼす可能性のあるデータです。重要機密データとは、不適切に開示された場合、国家安全保障に「深刻な」害を及ぼす可能性のあるデータです。最後に、最重要機密のデータは、不適切に開示された場合、国家安全保障に「重大な」害を及ぼす可能性のあるデータです。

#24. ソフトウェアのシステム管理者として大きな損害を被らないために実施できる効果的な方法はどれか?

〇:定期的なソフトウェアのアップデート

あなたはシステム管理者です。管理者として行うべきは定期的なソフトウェアのアップデートと言えます。よって正解は、「定期的なソフトウェアのアップデート」になります。

この”何とでも言えそうな”問題が非常に厄介です。重要なことは、問題文をよく読み、出題者の意図をくみ取ってあげることです。この問題文のポイントは”システム管理者”です。システム管理者の役割をより適した選択肢を選ぶ必要があります。

 

×:洗練された製品選定

多くの場合には、お客様から提示された提案依頼書(RFP)に則って要件を満たす製品が選抜されていきます。既存のシステム管理者がこの協議の一端にかかわることもありますが、適切な回答ではありません。

 

×:上司へのいち早く報告

すべての仕事において、上司への報告は欠かせないところでしょう。ただここでは、ソフトウェアのシステム管理者としての立場に焦点を当てた回答のほうが適切と考えられます。

 

×:常駐体制

常駐体制をとることで、タイムリーに問題に対処することができるかもしれません。ただここでは、ソフトウェアのシステム管理者としての立場に焦点を当てた回答のほうが適切と考えられます。

#25. アクセス制御マトリックスは、サブジェクトとオブジェクトとの間のアクセスを制御するために、多くのオペレーティングシステムやアプリケーションで使用されています。この列軸に分割したリストは一般には何と呼ばれていますか?

〇:アクセス制御リスト(ACL)

アクセス制御リスト(ACL)は、オブジェクトへのアクセス制御マトリックスから得ることができます。ACLは、複数のオペレーティングシステム、アプリケーション、およびルータの構成で使用されています。彼らは、特定のオブジェクトへのアクセスを許可されている項目のリストであり、それらは付与される許可のレベルを定義します。認可は、個人またはグループに指定することができます。そのため、ACLはオブジェクトにバインドし、被験者がそれにアクセスできるかを示し、および機能テーブルは、対象にバインドされ、被写体がアクセスできるオブジェクトかを示すされています。

 

×:機能テーブル

機能テーブルは、アクセス制御マトリックスの行に当たります。

 

×:制約インタフェース

制約インタフェースは、それらが特定の機能や情報を要求したり、特定のシステムリソースへのアクセスを持っていないようにすることによって、ユーザーのアクセス能力を制限するため、間違っています。

 

×:ロールベース

ロールベースのアクセス制御(RBAC)モデルは、サブジェクトの役割に応じて特定のオブジェクトに対するアクセス権を決定するためのコントロールです。間違っています。

#26. 監視者が見るべきログを抽出することをなんでしょうか。

#27. アクセス制御を導入するシステムの設計思想として、分散するか統合するかに大きく分かれる。分散アクセス制御の利点の一つはどれでしょうか。

〇:リソースに近い場所でアクセス制御できること。

中央アクセス制御は、統一的なルール、運用負担の軽減など様々な利点があります。分散アクセス制御では、リソースに近い場所でアクセス制御できるため、リソースを独立して保護することができます。よって正解は、「リソースに近い場所でアクセス制御できること。」になります。

 

×:包括的な設計が可能であること。

分散アクセス制御では、認証・認可機能が分散しているため、包括的な設計とは言えません。

 

×:比較的コストが抑えられること。

コストが抑えられるかどうかは、この設計思想だけでは決められないでしょう。

 

×:様々な機器からのログで現状を把握しやすくなる。

中央アクセス制御でも分散アクセス制御でも様々な機器からのログの取得はできます。

#28. メンテナンスホックを使用する適切な期間はどれか?

〇:コード開発中のみ。

メンテナンスホックとは、開発者がテスト用に一時的に利用する機能やツールを指します。実際システム開発では、個々の機能が適切に動作しているかを確認するため、補助するツールを用意しています。ただ、メンテナンスホックを本稼働環境に置いておくと攻撃者に利用される可能性があるため、削除が求められます。よって正解は、「コード開発中のみ。」になります。

 

×:メンテナンスホックは使用してはならない。

メンテナンスホックの利用は作業を効率的に行うことができます。

 

×:管理者に対して簡易的にソフトウェアを利用させたいとき。

管理者のみが利用できるはずであったツールを攻撃者が悪用するケースもあります。

 

×:ユーザーに対して簡易的にソフトウェアを利用させたいとき。

実際のリリース後に、メンテナンスホックをユーザー公開することはありません。

#29. セキュリティ策の基本的な考え方である多層防御の意味として近いものはどれでしょうか。

多層防御(Defense-in-Depth)とは、守るときには一枚岩ではなく、何重にもあらゆる面で保護すべきという考え方です。一つの脆弱性に対して、何段階も防御することが求められているため、”段階的”なという言葉が選択肢の中では近いものと言えます。

「近いのはどれか?」と聞かれておりより良い選択肢を選ぶことが求められているため、「どれでもない」という回答は正解から除外してもいいでしょう。

#30. セキュリティを維持するために監査が必要である。その中でもプロビジョニングが適切に行われていることを保証していきたい。プロビジョニングではないものはどれでしょうか。

〇:セキュリティドキュメントに対するレビューおよび評価すること。

プロビジョニングとは、アカウント情報の管理を指します。ドキュメントのレビューはプロビジョニングに含ません。よって正解は、「セキュリティドキュメントに対するレビューおよび評価すること。」になります。

 

×:従業員が会社を離れるとき、速やかにアカウントを無効にすること。

組織に所属しているユーザーとアカウント利用に関する適切なプロビジョニングです。

 

×:定期的な見直しを行い、最小権限の原則を守ること。

アカウントのアクセス権限に対する適切なプロビジョニングです。

 

×:不要になったアカウントは適宜削除すること。

必要最低限のアカウント情報の管理に対する適切なプロビジョニングです。

#31. 著作権を保護するためのアクセス制御手段を侵害しようとする技術など犯罪とする米国の著作権法は次のどれですか?

〇:デジタルミレニアム著作権法

デジタルミレニアム著作権法(Digital Millennium Copyright Act:DMCA)は、著作権物を保護するために設けられたアクセス制御手段を侵害する技術などを犯罪とする米国の著作権法です。よって正解は、「デジタルミレニアム著作権法」になります。

電子書籍を保護する独自の方法を「ロック解除」する方法を見つけたら、この行為を請求することができます。実際の著作権で保護された書籍を誰かと共有しなくても特定の法律は破られており、有罪判決が下されます。

 

×:COPPA

児童オンラインプライバシー保護法(Children’s Online Privacy Protection Act、COPPA)とは、インターネット上で安全に子どもサイト向けを使えるように、もし何の規約もなしに子どもたちを危機にさらすことを禁止する法律です。

 

×:連邦プライバシー法

そのような法律はありませんが、近いところで米国連邦データプライバシー法があります。これは、米国の連邦レベルでの包括的な個人情報保護法になります。

 

×:GDPR

一般データ保護規則(GDPR)とは、データ保護指令をより厳しくしたEU市民のプライバシー法です。

#32. コードレビューとは何ですか?

〇:コーダーのコーディングが完了した後、他のコーダーによってレビューすること。

スタティックコードレビューでは、作成者の目には明らかにならなかった点を軽減するために、別のエンジニアによって行われるレビューです。よって正解は、「コーダーのコーディングが完了した後、他のコーダーによってレビューすること。」になります。

 

×:コーダーが互いのコーディングを見て並行して作業するようにすること。

エクストリームプログラミング(XP、extreme programming)とは、2人1組で話し合いながら柔軟にプログラム開発する方法です。コードレビューではありません。

 

×:チェックイン前に適切なトランザクション処理が適用されていることを確認すること。

データベースのコミットメントに関する記述です。

 

×:適切な質疑応答が存在することを確認すること。

適切な質疑応答があるかどうかは、コードレビューの中で実施される一部かもしれませんが、コードレビュー自体の説明ではありません。

#33. AESのアルゴリズムは、何のために使用されていますか?

〇:データの暗号化

AES(Advanced Encryption Standard)は、以前のデファクトスタンダードであるデータ暗号化規格(DES)を改善するために開発されたデータ暗号化規格です。対称アルゴリズムとしては、AESはデータを暗号化するために使用されます。よって正解は、「データの暗号化」になります。

ほかの選択肢でもAESを利用するシーンはありますが、データの暗号化が最も焦点のあっている、もしくはマシな回答です。このように、すべて正しいと思われる中から選択するケースもあります。

 

×:データの整合性

デジタル署名の特性です。

 

×:キーリカバリ

復号やキーエスクローの特性です。

 

×:対称鍵の配布

AESの配布のために対称鍵を用いることは鍵配送問題に低触します。

#34. ドライブのミラーリングは、冗長性のために2つのドライブに同時にデータを書き込む機能です。これには、どのようなタイプの技術が用いられていますか?

〇:ディスク二重化

常に利用可能であることが要求される情報は、ミラー化または二重化されている必要があります。 ミラーリング(RAID 1とも呼ばれます)とデュプレックスの両方で、すべてのデータ書き込み操作は、複数の物理的な場所で同時にまたはほぼ同時に行われます。

 

×:ダイレクトアクセスストレージ

ダイレクトアクセスストレージは、従来、メインフレームおよびミニコンピュータ(ミッドレンジコンピュータ)環境で使用されてきた磁気ディスク記憶装置の一般用語です。 RAIDは、ダイレクトアクセス記憶装置(DASD)の一種です。

 

×:ストライピング

データがすべてのドライブに書き込まれると、ストライピングの技法が使用されます。 このアクティビティは、複数のドライブにデータを分割して書き出します。 書き込みパフォーマンスは影響を受けませんが、複数のヘッドが同時にデータを取得しているため、読み取りパフォーマンスが大幅に向上します。 パリティ情報は、紛失または破損したデータを再構築するために使用されます。

 

×:並列処理

並列処理とは、コンピュータに複数の処理装置を内蔵し、複数の命令の流れを同時に実行することであるため誤っています。ミラーリングでこのような処理を実施することはあるかもしれませんが、必須の要件ではありません。

#35. サリーの会社では、ソフトウェアのプログラマがソフトウェア・コンポーネントを変更するとその変更を文書化せず、メインのソフトウェアリポジトリにアップロードしていました。これにより、いくつかのチームは古いバージョンのソフトウェアを使用することの原因となっています。次のうちどれがこのような状況のために最善の解決策になるでしょうか?

〇:ソフトウェア構成管理

ソフトウェア構成管理(SCM)を提供する製品は様々な点でのソフトウェアの属性を識別し、ソフトウェア開発ライフサイクル全体を通してソフトウェアの完全性と追跡可能性を維持するために、統合的な制御を行います。ソフトウェア開発プロジェクトの間に、中央集中型のコードリポジトリとして管理し、単一のマスターセットに対して複数の人によって作られたリビジョンを追跡するSCM機能を行うことができるでしょう。

 

×:ソフトウェア変更管理

ソフトウェア変更管理は、ソフトウェア構成管理の一部のみです。変更管理では古いバージョンを使用することへの抑止の意図に即しません。

 

×:ソフトウェアエスクロー

コードを開発したベンダーが破産など特定の状況が発生した場合に、顧客にリリースする予定のソフトウェアエスクローフレームワークでは、第三者がソースコードのコピーを保持します。

 

×:ソフトウェアリストア

ソフトウェアリストアは利用される場面によってその意味は変わってくるでしょう。一般的には、初期状態に戻すことやバックアップから以前の安定稼働できる状態に復元することを指します。

#36. 行動指示型の防御策として正しいものはどれでしょうか。

〇:従業員のセキュリティ意識が変わるような定期的な教育

行動指示型とは、組織的管理として従業員に求められる行動を指示する目的のコントロールです。従業員の意識が変わるような定期的な教育は、行動指示型に該当します。よって正解は、「従業員のセキュリティ意識が変わるような定期的な教育」になります。

 

×:ドローン監査を利用した遠隔的に指示する防御策

補強的(compensating)な防御策に当たります。

 

×:物理的な壁による行動心理的な障害とする防御策

物理的(physically)な防御策に当たります。

 

×:あるアクションを見直す再発防止策の立案

是正的(corrective)な防御策に当たります。

#37. 次のうち、ビジネスインパクト分析において最も早く実行されるステップはどれですか?

〇:データ収集技術の作成

選択肢の内、ビジネスインパクト分析(BIA)の第一歩は、データ収集技術を作成することです。 BCP委員会は、アンケートやインタビューを使用して、プロセス、取引、サービスのいずれかの関連する依存関係とともに、組織内でどのように異なる作業がどのように達成されるかに関する重要な人物の情報を収集します。プロセスフロー図は、このデータから作成し、BIAおよび計画開発段階全体で使用する必要があります。

 

×:それぞれの異なるビジネス機能のリスク計算

ビジネス機能が識別された後に各ビジネス機能のリスクが計算されるため正しくありません。そしてその前にも、BCPチームは重要な人員からデータを集める必要があります。各ビジネス機能のリスクを計算するには、定性的および定量的影響情報を収集し、適切に分析し、解釈する必要があります。データ分析が完了したら、会社内で最も知識のある人と見直して、結果が適切であることを確認し、組織が直面している実際のリスクと影響を説明する必要があります。これにより、最初に取得されなかった追加のデータポイントがフラッシュされ、すべての可能性のあるビジネスへの影響を完全に理解することができます。

 

×:重要なビジネス機能の特定

重要なビジネス機能の特定は、BCP委員会が重要な人物にインタビューして調査することによって存在するビジネス機能について知った後に行われるため、正しくありません。データ収集フェーズが完了すると、BCP委員会は、プロセス、デバイス、または業務活動が重要かを判断するための分析を実施します。

 

×:ビジネス機能に対する脆弱性と脅威特定

ビジネスインパクト分析では、プロセスを進めるにしたがって、脆弱性やビジネス機能に対する脅威を特定していくため最初のステップとは言えず、不正確です。答えに記載されているステップのうちでは、最後のステップです。脅威は、人為的、自然的、または技術的なものである可能性があります。可能性のあるすべての脅威を特定し、発生する可能性を推定することが重要です。これらの計画を策定する際には、すぐには問題にならないものもあります。これらの問題は、シナリオベースの演習を行うグループで最もよく対処されます。これにより、脅威が現実になると、その計画にはすべてのビジネスタスク、部門、重要な業務に影響が及ぶことが保証されます。計画されている問題が多いほど、これらのイベントが発生した場合には、より良い準備ができます。

#38. メディアに機密情報が含まれている場合、メディアライフサイクルの終了には削除を実施しなければなりません。次のうち、パージについての適切に説明しているものはどれでしょうか。

〇:情報をいかなる特別な努力をもってしても物理的に回復不能にすること。

パージは、ディスクから機密データを削除することです。ディスク上のファイルをソフトウェア的に削除しても、ディスク上データの所在との紐づけを切り離しているだけで、実際にはデータは消えません。これにより、機密性の高い情報が含まれているディスク上のデータを完全に消去できない場合は、物理的な破壊も必要になってきます。

 

×:媒体上の原子の偏光を変化させること。

パージの説明ではありません。

 

×:同じ目的のために同じ物理環境でメディアを再利用することは承認しないこと。

このような承認プロセスは実際には存在するかもしれませんが、データ削除としてのパージの説明ではありません。

 

×:メディア上のデータを上書きすることによって回復不能にすること。

単に新しい情報でメディアを上書きしても、以前に書き込まれた情報を回復する可能性は排除できません。

よって、パージの説明には当てはまりません。

#39. サボってるの語源のサボテージ、どんな人を指した言葉でしょうか?

サボテージとは、内部の人間に攻撃されることです。

#40. システムが異常終了したため、最低限のサービス稼働を目的に保守モードで起動したい。どの再起動をすべきでしょうか。

#41. あなたは開発者に対してアプリケーション処理とセッション処理が分かれていることを明確に伝えたい。どのネットワークモデルに従うべきか?

〇:OSI参照モデル

OSI参照モデルはネットワーク通信を7層で区分したものである。アプリケーション通信とセッションという概念を分けているため、OSI参照モデルを基に明確に伝えられるだろう。よって正解は、「OSI参照モデル」になります。

 

×:TCP/IPモデル

TCP/IPモデルとは、OSI参照モデルよりもシステムの概念に近いレイヤーデザインです。TCP/IPモデルでは、OSI参照モデルのアプリケーション層、プレゼンテーション層、セッション層は、一つのアプリケーション層で表現されます。

 

×:データリンクモデル

そのようなモデルはありません。

 

×:Bibaモデル

Bibaモデルとは、データが勝手に変更されないことを示すセキュリティモデルの一つです。

#42. ジルは、集中データベース上の情報にアクセスする上で、異なる権限を持つユーザー・グループを必要とする全社売上プログラムを確立しています。セキュリティマネージャは、どのようなデータベースを確保する必要がありますか?

〇:より多くの細かなセキュリティコントロールを提供する。

この状況でデータベースを保護する最善のアプローチは、コントロールを向上させ、詳細なアクセス許可を割り当てることでしょう。これらの措置は、ユーザーがその権限を乱用し、情報の機密性が維持されることができないことを確実にするでしょう。権限の粒度は、ネットワーク管理者やセキュリティの専門家に彼らが保護で起訴されているリソースに対する追加の制御を与え、細かいレベルは個人に彼らが必要とするアクセスのだけ正確なレベルを与えることができるようになります。

 

×:各ユーザーの権限は、データベースにアクセスするたびに表示されるアクセス制御を実装する。

各ユーザーの権限を表示するアクセス制御を実装すると、データベースにアクセスするたびに一つの制御の例であるため、正しくありません。これは、情報の完全なデータベースへのユーザーアクセスを扱うの包括的な解決方法ではありません。これは、データベースのセキュリティ管理を向上させる例であってもよいですが、適所に限られる必要があります。

 

×:より高いセキュリティステータスにデータベースの分類ラベルを変更します。

データベース内の情報の分類レベルが以前にその機密性、完全性、可用性のレベルに基づいて決定されるべきです。この選択肢は、より高いレベルの権限を与えるという意味合いになりますが、問題文にセキュリティレベルが不適切である旨はありません。

 

×:セキュリティレベルを低くします。必要に応じて、すべてのユーザーが情報にアクセスできるようにします。

セキュリティレベルを低くするという回答は、好ましくありません。

#43. NISTは継続計画を作成するためのベストプラクティスを定義している。重要な機能やシステムの特定と優先順位付けを行うフェーズはどれですか?

〇:ビジネスインパクト分析を実施

事業継続計画を作成するために特定の方法論を守らなければならないわけではありませんが、ベストプラクティスは時間の経過とともに証明されています。国立標準技術研究所(NIST)の組織は、これらのベストプラクティスの多くを開発し、すべての人が容易に利用できるように文書化する責任があります。 NISTは、Special Publication 800-34 Rev 1「連邦情報システムの継続計画ガイド」の7つのステップを概説しています。ビジネスインパクト分析を実施する。予防的コントロールを特定する。偶発的戦略を作成する。情報システム緊急時対応計画を策定する。計画のテスト、トレーニング、演習を確実にする。計画を確実に維持する。ビジネスインパクト分析においては、重要な機能やシステムを特定し、必要に応じて優先順位を付けることができます。また、脆弱性や脅威を特定し、リスクを計算することも含まれます。

 

×:予防的コントロールを特定

予防的コントロールを特定では、重要な機能やシステムが優先され、その脆弱性、脅威、および特定されたリスク(すべてビジネスインパクト分析の一部である)の後で予防制御を特定する必要があります。

 

×:継続計画方針声明を作成

継続計画方針声明を作成では、事業継続計画の策定に必要な指針を提供し、これらのタスクを実行するために必要な役割に権限を割り当てるポリシーを作成する必要があります。正しくありません。これは、ビジネス継続計画を作成する最初のステップであり、ビジネス影響分析の一部である重要なシステムと機能を特定し、優先順位を付ける前に行われます。

 

×:コンティンジェンシー戦略を作成

コンティンジェンシー戦略の作成には、システムと重要な機能を迅速にオンライン化できるようにするための方法を策定する必要があります。これを実行する前に、重要なシステムと機能を判断するためにビジネスインパクト分析を実施し、復旧中に優先順位を付ける必要があります。

#44. データ分類レベルを割り当てるだけではできないことはどれでしょうか。

〇:データベースからのデータの抽出

データ分類においては、データ分類を使用してデータベースに格納されているデータの読み取りと書き込みにアクセスできるユーザーを指定することはしますが、データベースからのデータ抽出は伴いません。よって正解は、「データベースからのデータの抽出」になります。

なにこれ?と思うような問題ですが、データを分類することと、データを操作することを冷静に解析する必要があります。時間をかけるほど、難しい回答をしたくなりますが、冷静になり続けることが抽象的な問題を解く上で大事なことです。

 

×:階層的に分類された情報のグループ化

データ分類の主たる活動です。

 

×:非機密データが不必要に保護されていないことの確認

ややこしい書き方をしていますが、守る必要のないものは保護する機能も必要がないということを言っています。

 

×:データ漏洩時の影響の把握

直接的ではありませんが、データを分類する上でその重要性を把握するために、データの漏洩時の影響を確認することもあります。

#45. 次のうち仮想マシンの定義としてを最も近いものはそれでしょうか?

〇:オペレーティングシステムの仮想インスタンス

仮想マシンは、オペレーティングシステムの仮想インスタンスです。仮想マシンはゲストとも呼ばれ、ホスト環境で動作します。ホスト環境では、複数のゲストを同時に実行できます。仮想マシンは、RAM、プロセッサー、ストレージなどのリソースをホスト環境からプールします。これには、処理効率の向上など、多くのメリットがあります。その他の利点には、レガシーアプリケーションを実行する機能があります。たとえば、組織はWindows 7をロールアウトした後、Windows 7のインスタンス(仮想マシン)でレガシーアプリケーションを実行することを選択することがあげられます。

 

×:複数のオペレーティングシステム環境を同時に実行するハードウェア

仮想マシンはハードウェアではないため、正しくありません。仮想マシンは、ハードウェア上で動作するオペレーティングシステムのインスタンスです。ホストは複数の仮想マシンを実行できます。つまり、基本的に異なるオペレーティングシステムを同時に実行する1台のコンピュータを持つことができます。仮想マシンを使用すると、未使用のいくつかのサーバーのワークロードを1つのホストに統合することができ、ハードウェアおよび管理の管理作業を節約できます。

 

×:複数のゲストのための物理的環境

仮想マシンがソフトウェアエミュレーション内で提供し機能するため、正しくありません。ホストは、仮想マシンのメモリ、プロセッサ、バス、RAM、ストレージなどのリソースを提供します。仮想マシンはこれらのリソースを共有しますが、それらのリソースには直接アクセスしません。システムリソースの管理を担当するホスト環境は、リソースと仮想マシン間の仲介役として機能します。

 

×:レガシーアプリケーションを完全に利用できる環境

多くのレガシーアプリケーションは特定のハードウェアおよび新しいオペレーティングシステムと互換性がないため、正しくありません。このため、アプリケーションは一般にサーバーソフトウェアとコンポーネントを十分に活用していません。仮想マシンは、レガシーアプリケーションや他のアプリケーションが使用可能なリソースを完全に使用できるようにする環境をエミュレートします。これが仮想マシンを使用する理由ですが、利点と定義は違います。

#46. ハッカーがシステムを損傷するために使用できる多くの種類のウイルスがあります。 次のうちポリモーフィック型ウィルスの正しい記述ではないものはどれですか?

〇:ファイルシステム情報のオペレーティングシステムへのアンチマルウェアの呼び出しを傍受する。

正しく”ない”ものを選ぶ問題です。ポリモーフィック型ウィルスは、アンチマルウェアスキャナを欺くことを試みます。特に、操作上のコピーを生成する方法がとられます。 マルウェア対策ソフトウェアが1つまたは2つのコピーを検出して無効にしても、他のコピーはシステム内でアクティブのままになります。よって正解は、「ファイルシステム情報のオペレーティングシステムへのアンチマルウェアの呼び出しを傍受する。」になります。

この問題は消去法で解く必要があります。どのような定義がポリモーフィック型ウィルスであるか?という単語帳的な覚え方をしていると、何がポリモーフィック型ウィルスの特徴であるかを理解していない可能性があります。ポリモーフィック型ウィルスの最も特出すべき点は、実体が繰り返し変更される点にあります。

 

×:ノイズ、突然変異エンジン、または乱数ジェネレータを使用して命令のシーケンスを変化させる。

ポリモーフィック型ウィルスはノイズや偽の指示を他の有用な指示とともに含むことにより、指示の順序を変える可能性があります。また、突然変異エンジンと乱数ジェネレータを使用して、検出されないことを期待して命令のシーケンスを変更することもできます。 元の機能はそのままですが、コードが変更され、固定シグネチャを使用してウイルスのすべてのバージョンを識別することが不可能に近づきます。

 

×:異なる復号ルーチンを必要とする異なる暗号化方式を使用できる。

ポリモーフィック型ウィルスは異なる暗号化ルーチンを必要とする異なる暗号化方式を使用できます。 これには、このタイプのウイルスのすべてのコピーを識別するために、可能な解読方法ごとに1つずつアンチマルウェアスキャンが必要です。 ポリモーフィック型ウィルス作成者は、暗号化されたウイルスのペイロードを隠し、コードに解読メソッドを追加します。 いったん暗号化されるとそのコードは無意味になりますが、だからと言って暗号化されたウイルスは必ずしもポリモーフィック型ウィルスであるとは限らないため検知からも逃れます。

 

×:複数の様々なコピーを作成する。

ポリモーフィック型ウィルスは、マルウェア対策ソフトウェアによる検出を避けるために、複数のさまざまなコピーを生成します。

#47. 米国国家安全保障局(NSA)は、すべてのマザーボードにクリッパーチップを組み込みたいと考えていました。このチップはどの暗号化アルゴリズムを使用しましたか?

クリッパーチップは、米国国家安全保障局(NSA)によって開発され、組み込みのバックドアとして「音声およびデータメッセージ」を保護する暗号化デバイスとして搭載されたチップセットです。ブロック暗号であるSkipJackを使用していました。

#48. 攻撃者にとってDNSはインターネット上では人気のターゲットです。DNSサーバーのキャッシュを汚染するために再帰クエリを使用するものはどれでしょうか。

〇:DNSハイジャック

DNSは、インターネット上のトラフィックの伝送における素晴らしい役割を果たしています。DNSは、あるドメイン名に対応する適切なIPアドレスにトラフィックを誘導します。DNSクエリは、再帰または反復のいずれかに分類することができます。再帰クエリでは、DNSサーバーは、別のサーバーにクエリを転送し、質問者への適切な応答を返します。反復クエリでは、DNSサーバは質問に答えることができるかもしれない別のDNSサーバーのアドレスで応答し、さらに新しいDNSサーバーを尋ねるに進みます。攻撃者は、DNSサーバーのキャッシュを汚染するために再帰クエリを使用します。

攻撃者は、ドメインのIPアドレスを求める被害者のDNSサーバーに再帰クエリを送信します。DNSサーバは、別のDNSサーバにクエリを転送します。他のDNSサーバーが応答する前に、攻撃者は自分のIPアドレスを挿入します。被害者サーバは、IPアドレスを受け取り、特定の期間のためにキャッシュに格納します。次回は、システムが解決するためにサーバーを照会し、サーバが攻撃者のIPアドレスにユーザーを誘導します。

×:hostsファイルの操作

hostsファイルを操作すると、DNSサーバーのキャッシュを汚染するために再帰クエリを使用していないので、間違っています。クライアントは、最初のDNSサーバーに要求を発行する前に、hostsファイルを照会します。一部のウイルスは、ウイルス定義ファイルのダウンロードを防止し、検出を防止するために、hostsファイルにウイルス対策ベンダの無効なIPアドレスを追加します。

 

×:ソーシャルエンジニアリング

ソーシャルエンジニアリングは、DNSサーバに問い合わせる必要としないので、間違っています。ソーシャルエンジニアリングとは、不正アクセスや情報を得ることを目的とした個人の操作を指します。

 

×:ドメイン訴訟

ドメインの訴訟は、DNSサーバーのキャッシュをポイズニング伴わないので、間違っています。ドメイン名は、一時的な利用不能または確立されたドメイン名の永久的な損失を含む、商標上のリスクにさらされています。

#49. COBITとITILの関係性を表しているのはどれですか?

〇:COBITはIT目標を定義し、ITILはプロセスレベルの手順を提供

COBITは、ISACA(以前の情報システム監査管理統制)とITガバナンス研究所(ITGI)によって策定されたフレームワークです。 これは、ITを適切に管理し、ITがビジネス上のニーズに対応できるようにするための、セキュリティのニーズだけでないコントロールの目標を定義します。 ITインフラストラクチャライブラリ(ITIL)は、ITサービス管理のベストプラクティスの事実上の標準です。 カスタマイズ可能なフレームワークであるITILは、目標、これらの目標を達成するために必要な一般的な活動、およびこれらの決定された目標を達成するために必要な各プロセスの入力値と出力値を提供します。 本質的には、COBITは「達成すべきこと」に対応し、ITILは「達成する方法」に取り組んでいます。

 

×:COBITはITガバナンスのモデル、ITILはコーポレートガバナンスのモデル

COBITをITガバナンスのモデルとして使用することはできますが、ITILはコーポレートガバナンスのモデルではないため、間違っています。実際、トレッドウェイ委員会(COSO)のスポンサー組織委員会は、コーポレートガバナンスのモデルです。 COBITはCOSOフレームワークから派生したものです。 COBITは、多くのCOSOの目標を達成する方法として考えることができますが、ITの観点からのみです。 COBITで扱った多くの目標を達成するために、組織はITサービス管理の目標を達成するためのプロセスレベルのステップを提供するITILを使用できます。

 

×:COBITはコーポレートガバナンスのモデル、ITILはITサービス管理のためのカスタマイズ可能

前述のようにCOBITはコーポレートガバナンスではなくITガバナンスのモデルとして使用できるため、正しくありません。 COSOはコーポレートガバナンスのモデルです。答えの後半は正しいです。 ITILはカスタマイズ可能なフレームワークであり、ITサービス管理のための一連の書籍またはオンラインのいずれかとして利用できます。

 

×:COBITはビジネス目標フレームワークを提供、ITILはITサービスレベル目標フレームワークを提供

COBITがITを適切に管理するために使用すべきコントロールの目標を定義し、ITセキュリティのニーズだけでなく、ビジネスニーズにITが対応できるようにするため不適切です。 ITILは、ビジネスニーズに関連するITサービス管理目標を達成するためのステップを提供します。 ITILは、ビジネスニーズを満たすための情報技術への依存度が高まったために作成されました。

#50. ワンタイムパスワードを生成する技術はどれでしょうか?ただし、サービスが自動的に行う、ワンタイム性のある文字列のやり取りは除外します。

〇:同期動的トークンデバイス

同期動的トークンデバイスは、認証処理のコア部分として時間またはカウンタを使用して認証サービスと同期します。同期が時間に基づいている場合、トークンデバイスと認証サービスはその内部クロック内で同じ時間を保持しなければなりません。トークンデバイスと秘密鍵の時間値は、ユーザーに表示されるワンタイムパスワードを生成するために使用されます。次に、ユーザーは認証サービスを実行しているサーバーに渡し、コンピュータにワンタイムパスワードとユーザIDを入力します。認証サービスはこの値を復号し、期待値と比較します。両者が一致した場合、ユーザーは認証され、コンピュータ及びリソースの使用を許可されています。よって正解は、「同期動的トークンデバイス」になります。

 

×:カウンターシングルトークン

そのような言葉はありません。

 

×:非同期動的トークン

非同期動的トークンとは、認証サーバとデバイス間で同期する情報を取りえないトークンです。多くの場合、チャレンジレスポンス認証という方法が利用されます。

 

×:必須トークン

そのような言葉はありません。

#51. ペネトレーションテストは、計画、情報収集と発見、攻撃、レポートの順に行われます。情報収集と発見で実行される手順として正しくないものはどれか?

〇:権限昇格

権限昇格は、侵入後に実行することで攻撃の影響を大きくする手順です。一般的には、低い権限のアカウントで侵入し、権限昇格することで攻撃範囲を広げます。よって、攻撃対象を調査する段階で実行されるものではありません。よって、正解は「権限昇格」になります。

 

✕:ポートスキャン

ポートスキャンを行うことで外部からアクセス可能なサービスを列挙します。このような情報は攻撃を行うための収集されます。

 

✕:バナー表示される製品バージョンの確認

単純なアクセスによって製品がレスポンスを返却するとき、製品は自身の製品名やバージョンを返却することがあります。このような情報は攻撃を行うための収集されます。

 

✕:ディレクトリトラバーサル

Webアプリケーションなど通常はアクセスすることがないURLであっても、外部からアクセス可能なディレクトリが存在する場合もあります。このような情報は攻撃を行うための収集されます。

#52. データの完全性と関係のない選択肢はどれでしょうか。

〇:無権限のエンティティと共有するデータの抽出

関係のないものを選ぶ問題です。無許可のエンティティと共有するデータの抽出は、機密性の問題です。ややこしい言い方をしていますが、データに対する操作は無許可と抽出であり、完全性の主とするデータの破壊はいずれも含まれていません。よって正解は、「無権限のエンティティと共有するデータの抽出」になります。

この問題を解く上で、エンティティが何かを知っておく必要はありません。変更や破壊は行われているかどうかに注目します。

 

×:データに対する不正な操作または変更

間違いです。なぜなら、完全性は、許可されていない操作またはデータの変更に関連するからである。無断改変が防止されると、完全性が維持されます。ハードウェア、ソフトウェア、および通信の仕組みは、データを正しく維持および処理し、予期せぬ変更なしに意図した宛先にデータを移動するために連携して動作する必要があります。システムとネットワークは、外部の干渉や汚染から保護する必要があります。

 

×:許可なくデータを変更する

権限のないデータの変更が整合性に関連するため、間違いです。整合性とは、データを保護することであり、ユーザーや権限を持たない他のシステムによって変更することはできません。

 

×:意図的または偶発的なデータの置換

意図的または偶発的なデータの置換が整合性に関連するため、正しくありません。データが不正なエンティティによって改ざんされないという保証とともに、情報およびシステムの正確性および信頼性の保証が提供される場合、完全性が維持されます。完全性を強制する環境では、例えば、ウイルス、ロジックボム、バックドアをデータを破損または置換する可能性のあるシステムに挿入するなどの攻撃を防ぎます。ユーザーは通常、間違ってシステムやそのデータの整合性に影響を与えます(内部ユーザーは悪意のある行為も行う可能性があります)。たとえば、データ処理アプリケーションに誤った値を挿入して、300ドルではなく3,000ドルを顧客に請求することがあります。

#53. Webコンテンツの近位トポロジカルを構成するルーティングをするために、クライアントのIPアドレスに基づいて地理的位置を決定し、コンテンツの配信を最適化する技術はどれですか?

〇:コンテンツ配信ネットワーク(CDN)

コンテンツ配信ネットワーク(CDN)は、大域的な位相関係に基づいて、クライアントにコンテンツの配信を最適化するように設計されています。このような設計では、インターネット上の存在の多くのポイントでホストされている複数のWebサーバは、グローバルに同期して同じコンテンツが含まれており、クライアントは通常のためのジオロケーションアルゴリズムに基づいて、DNSレコードの操作を介し、最も近いソースに向けることができます。

 

×:分散ネームサービス(DNS)

分散ネームサービスというプロトコルが存在しないことで、間違っています。DNSはドメインネームサービスプロトコルを指します。

 

×:分散型Webサービス(DWS)

分散型Webサービスも不正解の答えですので、間違っています。分散Webサービス・ディスカバリー・アーキテクチャの概念は、IEEE等によって議論がされていますが、正式なプロトコルではありません。

 

×:コンテンツドメインの分布(CDD)

コンテンツドメインの分布(CDD)という用語はCISSPのCBKの用語では登場しません。

#54. 災害復旧計画(Disaster Recovery Planning)のライフサイクルのフェーズではないものはどれですか?

災害復旧計画(Disaster Recovery Planning)には、軽減、準備、対応、および回復のライフサイクルがあります。

  • 軽減:災害の影響と可能性を減らします。
  • 準備:対応のためのプログラム、手順、ツールを作成します。
  • 対応:手順に従って、災害時にどのように対応するか。
  • 回復:基本機能を再確立し、完全な本番環境に戻します。

#55. スケジュール上、単体テストが間に合わないと分かった。プロジェクト管理の観点からどのようにするべきか。

〇:スケジュールを見直す。

単体テストとは、開発したモジュールが単体で動くことを確認するテストです。受入テストとは、開発を発注してくれたお客様に実際に使ってもらって納得してもらうテストです。単体テストの代わりに、受入テストで行うことはできません。テストとして上位互換ではなく、観点が異なるからです。よって正解は、「スケジュールを見直す。」になります。

 

×:作業効率のために単体テストは行わない。

単体テストを実施しないということはありません。

 

×:できなかった単体テスト分、受入テストの項目数を増やす。

実質単体テストで行うべき項目を受入テストとして計上しているだけで、単体テストが終わっているとは見なされません。これは、隠蔽にも近しい行為です。

 

×:上司に報告する。

プロジェクト管理の担当者はあなたです。

#56. セキュリティリスクを分析する目的で作成されたものではない公式リスク手法はどれでしょうか。

〇:AS / NZS 4360

AS / NZS 4360はセキュリティリスクの分析に使用できますが、その目的のために作成されたものではありません。それは、IT脅威と情報セキュリティリスクに焦点を絞ったNISTやOCTAVEなど、他のリスク評価手法よりもリスク管理にはかなり広いアプローチを取ります。 AS / NZS 4360は、会社の財務、資本、人的安全、およびビジネス上の意思決定のリスクを理解するために使用できます。

 

×:FAP

正式なFAPリスク分析手法がないため、正しくありません。

 

×:OCTAVE

ITの脅威と情報セキュリティのリスクに重点を置いているため、画像Bは正しくありません。 OCTAVEは、組織内の情報セキュリティのリスク評価を管理し、指示する状況で使用するためのものです。組織の従業員には、セキュリティを評価するための最良の方法を決定する権限が与えられます。

 

×:NIST SP 800-30

IT脅威に固有であり情報脅威にどのように関連しているかという理由で、間違っています。主にシステムに焦点を当てています。データは、ネットワークおよびセキュリティプラクティスの評価や組織内の人々から収集されます。データは、800-30文書で概説したリスク分析ステップの入力値として使用されます。

#57. ある組織において責任のある職務を6か月ごとに入れ替えている。これはどのセキュリティの原則に従ったものか?

〇:ジョブローテーション

ジョブローテーションのポリシーは従業員の職務や仕事の責任をローテーションし、内部的な違反を抑制または発見するものです。

 

✕:職務分離

職務分離は、組織内で有効となる活動に対して1人がすべての操作を可能としないものです。職務はいくつかの権限やチェックに分けられ、一人がすべての操作を可能とすることを妨げます。

 

✕:強制的な休暇

強制的な休暇は、従業員に組織の命令として休暇を取らせる制度です。会社の資産を悪用している場合には、長い休暇を得ることでその実行を抑止し、違反行為の発見の確立も上がります。

 

✕:最小権限の原則

最小権限の原則とは、業務を行うのに必要な分の権限のみを与えるべきであるというアクセス制御の原則です。

#58. マークは、汎用的なセキュリティモデルを参照したい。Bibaモデルは何性を着目したセキュリティモデルでしょうか。

#59. 次のバックアップタイプのうち、バックアップ時にWindowsシステムのアーカイブビットをクリアしないものはどれですか?

アーカイブビットとは以前のバックアップ時点からの更新されたものを示します。フルバックアップは全量バックアップ対象であり、変更箇所を意識する必要がありません。増分バックアップも、バックアップ部分があらかじめ決められているため、変更箇所を意識する必要がありません。したがって、両方ともにアーカイブビットをクリアします。しかし、差分バックアップは変更箇所のみをバックアップ対象と知るため、アーカイブビットをクリアしません。

#60. 次のうちネットワークトポロジではないのはどれですか?

マトリックス型はネットワークトポロジではありません。リング型、メッシュ型、スター型はネットワークトポロジーです。

#61. 経営陣にセキュリティ報告書を提出する場合、以下のうち最も重要な要素はどれですか?

〇:包括的にまとめられたエグゼクティブサマリー

経営者への報告書がどれほど技術的に包括的であっても、情報量を多くすることは必ずしも望まれません。ITセキュリティ専門家は、データ漏洩による企業のリスクは、上級管理職が理解し優先順位をつけなければならない多くの懸念の一つに過ぎないことを理解しなければなりません。Cレベルのエグゼクティブは、多くのリスクに気を配らなければならず、よく知られていない高度な技術的脅威が適切に分類するのが難しい場合があります。 つまり、ITセキュリティ専門家の主な仕事は、リスクを管理に合った方法でできるだけ短く要約することです。

 

×:脅威、脆弱性、および発生する可能性のリスト

経営陣に報告する際に最も重要な要素ではないため、間違っています。 このようなリストは包括的なセキュリティレポートにとって不可欠ですが、経営幹部に提供することは、巧みな幹部要約がなければ効果的な行動を起こすことはまずありません。

 

×:予想される有害事象の確率および影響の包括的なリスト

経営陣に報告する際に最も重要な要素ではないため、間違っています。このようなリストは技術レポートでは重要ですが、リスク軽減の目標を達成するためには要約が重要です。

 

×:技術的に包括性を満たすための、脅威、脆弱性、および発生する可能性のリスト、予想される有害事象の確率および影響の包括的なリスト、そしてその要約書

管理者に報告する際に最も一般的で重大な障害となるものが記述されているため、間違っています。

#62. Webサーバーへのインジェクション攻撃を軽減したいと考えています。どんな助言をすべきですか?

インジェクション攻撃とは、ユーザーフォームに特殊な文字列を埋め込み送信することで受け取り側のユーザー情報処理を誤動作させるクラッキング攻撃です。SQL/ LDAPでよく見られます。十分に強力な入力検証とデータ型制限入力フィールド、入力長の制限、修正はそれを行うことです。ユーザーがフィールドに適切なデータを入力することのみを許可します。ユーザーが使用できる文字数を制限及び、名前の文字、電話番号の数字のみを許可し、国と州のドロップダウンを表示する文字種別の制限が考えられます。

#63. 米国のHIPAA法には3つのコアルールがあります。次のうち、コアルールではないものはどれですか?

HIPAA(医療保険の相互運用性と説明責任に関する法律)には、プライバシールール、セキュリティルール、違反通知ルールの3つのルールがあります。この規則は、管理上、物理的、および技術的な保護手段を義務付けています。

#64. データセンターで火災が起きた時、最も重要視すべきものはどれでしょうか。

#65. 消火目的のハロンの代替品として挙げられているものはどれでしょうか。

#66. 根本原因分析では、インシデントを発生させた根本的な弱点や脆弱性を明らかにします。根本原因分析を行わなければ、同じ問題に再び直面する可能性が高いです。どのフェーズで実行されるでしょうか?

インシデントの原因を理解し、後の復旧段階でシステムを確実にクリーンアップして運用状態に戻せるようにします。前フェーズのResponseとの違いは根本的な原因の解決になります。システムへの明白な侵入経路を取り除いたとしても、攻撃でインストールされたバックドアやその他のマルウェアを見逃している可能性もあります。

根本原因分析では、インシデントを発生させた根本的な弱点や脆弱性を明らかにします。根本原因分析を行わなければ、同じ問題に再び直面する可能性が高いです。影響を受けたシステムだけでなく、特定の脆弱性や一連の脆弱性を持つ組織内のあらゆるシステムの脆弱性を修正する必要があります。例えば、脆弱なパスワードポリシーや暗号化がシステム侵害の根本的な原因となっている場合、その脆弱性を取り除くために対策を講じることになります。

#67. 暗号化は、オペレーティングシステムおよびネットワークスタックの異なる層で発生する可能性があります。OSI参照モデルのどこ層でPPTP暗号化が行われていますか?

ポイントツーポイントトンネリングプロトコル(PPTP)は、仮想プライベートネットワーク(VPN)を実装するための方法です。これは、OSIモデルのデータリンク層で動作するマイクロソフト独自のVPNプロトコルです。PPTPは、単一の接続のみを提供することができ、PPP接続上で動作することができます。

#68. 次のうちバーナム暗号の脆弱性はどれでしょうか。

バーナム暗号では、暗号鍵を安全に共有する必要があります。ここで、暗号鍵と復号鍵が一緒であるため、対話相手にも共通の鍵を事前に共有しておく必要がありますが、そもそも安全に文章を共有するために暗号化したいのであって、暗号化のために安全な共有方法を用意するのはおかしな話です。また、バーナム暗号での暗号鍵は乱数を使います。当然、コンピュータ上で乱数を発生させるわけですが、コンピュータ計算によって算出した乱数というのは疑似乱数と呼ばれ、一見乱数に見えるというだけで実は規則性があります。そのため、推測できる鍵を生成しているということになり、どれほど安全な暗号化であると言えるのかは乱数の精度によって変わります。よって正解は、「疑似乱数精度と鍵配送」になります。

#69. スーは同社の電子メールシステムを保護するために、ウイルス対策およびスパム対策ソフトウェアを含むいくつかのセキュリティ制御を実装することを任されています。彼女の会社は、システムによってもたらされるリスクに対処するためにどのようなアプローチを取っていますか?

〇:リスク軽減

リスクは、移転、回避、軽減、受入の4つの基本的な方法で対処できます。スーは、ウイルス対策ソフトウェアやスパム対策ソフトウェアなどのセキュリティコントロールを実装することで、自社の電子メールシステムがもたらすリスクを削減しています。これは、リスク軽減とも呼ばれ、リスクは許容可能と見なされるレベルまで減少します。手順を改善し、環境を変え、脅威に対する障壁を立て、脅威が発生したときにその脅威を阻止して被害を減らすための早期発見手法を導入することで、リスクを軽減することができます。

 

×:リスク受入

リスク受入がアンチウィルスソフトウェアなどの保護や対策に支出を伴わないため不適切です。リスクを受け入れる際には、直面しているリスクのレベルと潜在的な損害コストを把握し、対策を実施することなくそれを維持することを決定します。コスト/利益比率が、対策費用が潜在的な損失額を上回っていることを示している場合、多くの企業はリスクを受け入れます。

 

×:リスク回避

リスクを引き起こしている活動を中止することになるため、間違っています。この場合、スーの会社は引き続きEメールを使用することに決めました。企業がそのリスクがアクティビティのビジネスニーズを上回る場合、リスクを導入するアクティビティを終了することを選択することがあります。たとえば、企業は従業員の生産性に与えるリスクのため、ソーシャルメディアのWebサイトを一部の部門でブロックすることを選択することがあります。

 

×:リスク移転

リスクの一部を保険会社に移転するために保険購入のように他のエンティティとリスクを共有することを伴うため、正しくない。多くの種類の保険は、企業が資産を保護するために利用できます。会社が総リスクまたは余剰リスクが高すぎて賭けができないと判断した場合、保険を購入することができます。

#70. 組織に新しいネットワークインフラストラクチャを実装しています。新しいインフラストラクチャは、衝突検出(CSMA / CD)を備えたキャリアセンスマルチアクセスを使用しています。これは何によって実装されていますか?

CSMA / CD(Carrier Sense Multiple Access Collision Detection)とは、イーサネットのように同時に送信と受信が可能なシステムに使用されます。 2つのクライアントが同時にリッスンし、回線がクリアであることを確認すると、両方が同時に送信して衝突を引き起こす可能性があります。このシナリオを解決するためにCD(Collision Detection)が追加されています。クライアントは、回線がアイドル状態であるかどうかを確認し、アイドル状態の場合は送信します。使用中の場合、ランダムな時間(ミリ秒)待機します。送信中、彼らはネットワークを監視しており、送信よりも多くの入力が受信された場合、別のクライアントも送信しており、他のノードに送信を停止するように指示するジャム信号を送信し、ランダムな時間待機してから再送信を開始します。

#71. データ廃棄プロセスの一環として、ディスクのすべてをランダムな0と1で複数回上書きしますが、そういった対策を必要としないときがあります。それはどのようなディスクに対してですか?

オーバーラッピングは、データに0またはランダムな文字を書き込むことによって行われます。破損したメディアに対するオーバーラッピングは不可能です。

#72. ネットワークルーティングにおいて、送信元と宛先の間の最適なパスを選択する独自の内部プロトコルはどれでしょうか。

〇:IGRP

内部ゲートウェイルーティングプロトコル(IGRP)は、米シスコシステムズ(Cisco Systems)社によって開発されたディスタンスベクタルーティングプロトコルであり、かつ、シスコシステムズ独自のものです。ルーティング情報プロトコル(RIP)は、送信元と宛先の間の最適なパスを見つけるために、1つの基準を使用するのに対し、IGRPは、「最適ルート」決定を行うために5つの基準を使用しています。プロトコルは、その特定の環境で最適に動作するようにネットワーク管理者は、これらの異なるメトリックに重みを設定することができます。

この問題では、”独自”がキーワードでした。独自というキーワードから特定の製品でしか使われていない技術に紐づけられるかがポイントでした。RIPやOSPFは、独自ではないため選択肢から外すことができます。

 

×:RIP

ルーティング情報プロトコル(RIP)は、独自ではないため正しくありません。RIPは、ルータがルーティングテーブルデータを交換し、発信元と宛先の間の最短距離を算出します。これは、パフォーマンスの低下や機能の不足のため、レガシープロトコルであると考えられます。小さなネットワークで使用されるべきです。

 

×:BGP

ボーダーゲートウェイプロトコル(BGP)は、エクステリアゲートウェイプロトコル(EGP)であるため、正しくありません。BGPは、異なるASのルータは、異なるネットワーク間の効果的かつ効率的なルーティングを確保するためのルーティング情報を共有することができます。BGPは、インターネットサービスプロバイダによって使用されます。

 

×:OSPF

OSPFは、独自ではないため正しくありません。OSPFルーティングテーブルの情報を送信するために、リンクステートアルゴリズムを使用します。より小さく、より頻繁にルーティングテーブルの更新が行われます。

#73. コンピューターの経験がほとんどないが不正アクセスをしているとすれば、その犯人はどのような手法を講じていると考えられるか?最も近いものを選びなさい。

〇:ショルダーサーフィン攻撃

ショルダーサーフィンとは、攻撃者が他の人の肩越しに、その人のモニター上のアイテムやキーボードで何が入力されているかを見るブラウジング攻撃の一種です。 リストされている攻撃の中で、これはコンピュータシステムに関する知識を必要としない点で実行するのが最も簡単です。よって正解は、「ショルダーサーフィン攻撃」になります。

 

×:辞書攻撃

辞書攻撃とは、単語をパスワードにしているユーザを狙う不正ログインです。

 

×:サイドチャネル攻撃

サイドチャネル攻撃とは、物理的な情報からシステムデータを盗聴する攻撃です。

 

×:タイミング攻撃

タイミング攻撃とは、暗号を処理する機器に対して、様々な入力情報を与えて、処理時間の違いから暗号鍵などを推測する攻撃です。処理時間がかかっていれば、その分処理として正常に進んでいることを目安として推測できるなどが挙げられる。

#74. 合成トランザクションとは何ですか?

アプリケーションのテストには、通常のユーザー動作をエミュレートする必要があります。 ただし、テスト環境では、ユーザーアクティビティの一般的な負荷は利用できません。 したがって、共通のユーザートランザクションのスクリプトを構築して、さまざまな形式のテストを容易にすることができます。

良く知らない単語の意味を聞かれた場合には、仲間外れを探すことでその正答率を高めることができます。例えば、「許可されてはならない偽のユーザートランザクション」、「レコードを改ざんするためのユーザーの行動」、「ポリシー違反に使用された攻撃者によるスクリプト処理」は、暗に不正なアクセスというグループに属します。

#75. 金銭を得る動機の攻撃ではないだろうと考えられるものはどれですか?

分散型サービス停止(DDoS)攻撃は通常、攻撃者に金銭的な利益をもたらしません。多くの場合、復讐や組織の方針決定に同意しなかったり、攻撃者が組織に対する反感の大きさを証明したりする動機です。確かに、従量課金のクラウドサービスに対して、大量のアクセスをすることで想定以上のリソースを消費させ、コストを肥大化させる目的で利用されることもありますが、当事者の金銭的の目的ではないという点で、誤りになります。

#76. フリーウェアとシェアウェアの違いは何ですか?

フリーウェアとは、無料のソフトウェアであり、無料で使用できます。シェアウェアとは、最初は無料で使用することができる完全に機能するプロプライエタリソフトウェアです。多くの場合、ソフトウェアをテストするためのトライアルでは、30日後に使用を継続するには料金を支払う必要があります。よって正解は、「フリーウェアは永続的に無料ですが、シェアウェアは一定期間無料です。」になります。

#77. 機密文章をシュレッダーをかけずに、ゴミ箱に入れてはいけない理由は何でしょうか。

〇:ゴミ箱に入れた後に社外の人の手に渡る可能性があるため。

ダンプスターダイビング、またはスキャベジングとは、ゴミ箱の中から重要情報を見つけることです。ゴミ箱に入れると、削除した気になり安心してしまいます。しかし、ゴミ箱は清掃員など社内と社外をつなぐ共有スペースに他なりません。機密情報を含む文章などは、シュレッダーにかけ漏洩しないようにしましょう。

 

×:ゴミ箱から復元する際に他の文章と混ざってしまうため。

復元する目的で破棄はしません。

 

×:機密文章は破棄する必要がないため。

機密文章であっても、不必要となれば破棄しなければなりません。

 

×:シュレッダーにかける必要はない。

いいえ、当然シュレッダーにはする必要があります。

#78. 米国愛国者法(USA PATRIOT Act)の制定のきっかけとなる歴史的事件は何でしょうか。

2001年の同時多発テロ事件は、テロに対する様々な法整備がされるきっかけとなりました。よって正解は、「2001年、同時多発テロ事件」になります。

#79. 国際標準化機構(ISO)と国際電気標準会議(IEC)が共同で公表した情報セキュリティ標準のマッピングが正しくないものはどれですか?

〇:ISO / IEC 27005―情報セキュリティ管理システムの監査と認証を提供する機関のガイドライン

ISO / IEC 27005は、情報セキュリティリスク管理のガイドラインであり、ISMSの枠組みにおいてリスク管理をどのように実施すべきかについての国際標準です。

 

×:ISO / IEC 27002―情報セキュリティ管理の実践規範

情報セキュリティ管理の実践のためのコードなので正しくありません。従って、それは正しいマッピングを有する。 ISO / IEC 27002は、ISMSの開始、実装、または保守に関するベストプラクティスの推奨事項とガイドラインを提供します。

 

×:ISO / IEC 27003―ISMS実施のガイドライン

ISO / IEC 27003は、ISO / IEC 27001:2005に従ってISMSの設計と実装を成功させるために必要な重要な側面に焦点を当てています。 ISMSの仕様と設計プロセスの開始から実装計画の作成までを記述しています。

 

×:ISO / IEC 27004―情報セキュリティ管理測定およびメトリクスフレームワークのガイドライン

ISO / IEC 27004は、情報セキュリティ管理測定およびメトリクスフレームワークのガイドラインです。 ISO / IEC 27001に規定されているように、ISMSおよび統制や統制のグループの有効性を評価するために、尺度の開発と使用に関するガイダンスを提供します。

#80. 次のうちデジタル署名の作成方法として適切なものはどれか?

〇:送信者は、自分の秘密鍵でメッセージダイジェストを暗号化します。

デジタル署名は、送信者の秘密鍵で暗号化されたハッシュ値です。デジタル署名の行為は秘密鍵でメッセージのハッシュ値を暗号化することを意味します。送信者は、自分の秘密鍵を用いてそのハッシュ値を暗号化することになります。受信者がメッセージを受信すると、彼女は、メッセージにハッシュ関数を実行し、自身でハッシュ値を生成します。それから送信者のの公開鍵で送信されたハッシュ値(デジタル署名)を解読します。受信者は、2つの値を比較し、それらが同じであれば、メッセージが送信中に変更されていないことを確認することができます。

 

×:送信者は、自分の公開鍵でメッセージダイジェストを暗号化します。

送信者は、メッセージが自分の公開鍵でダイジェストを暗号化した場合、受信者がそれを解読することはできませんので、間違っています。受信者が発生してはならない送信者の秘密鍵へのアクセスが必要になります。秘密鍵は常に秘密にする必要があります。

 

×:受信者は、自分の秘密鍵でメッセージダイジェストを暗号化します。

受信機は、メッセージが送信者の公開鍵でダイジェストを解読しなければならないので、間違っています。メッセージダイジェストは、唯一の送信者の公開鍵で復号することができ、送信者の秘密鍵で暗号化されています。

 

×:受信者は、自分の公開鍵でメッセージダイジェストを暗号化します。

受信機は、メッセージが送信者の公開鍵でダイジェストを解読しなければならないので、間違っています。メッセージダイジェストは、唯一の送信者の公開鍵で復号することができ、送信者の秘密鍵で暗号化されています。

#81. 部門マネージャーのスティーブは、組織にとって許容可能なレベルのリスクの定義、リスク評価と監査レポートのレビュー、セキュリティポリシーとプログラムの重要な変更の承認を担当する委員会に参加するよう求められました。どの委員会に参加していますか?

〇:セキュリティ運営委員会

スティーブは、企業内の戦術的および戦略的セキュリティ問題の決定を担当するセキュリティ運営委員会に参加しています。委員会は、組織全体の個人から構成され、少なくとも四半期ごとに会合する必要があります。この質問に記載された責任に加えて、セキュリティ運営委員会は、事業の組織的意思と協力してそれをサポートする、明確に定義されたビジョンステートメントを確立する責任があります。組織のビジネス目標に関係する機密性、完全性、および可用性の目標に対するサポートを提供する必要があります。このビジョンステートメントは、組織に適用されるプロセスにサポートと定義を提供し、ビジネス目標に達することを可能にするミッションステートメントによってサポートされるべきです。

各組織で呼び名は異なりますか、セキュリティに一連の定義から承認までのプロセスを任せられています。その場合、最も近い場合には”運営”という言葉が近いのです。

 

×:セキュリティポリシー委員会

上級管理職がセキュリティポリシーを策定する委員会であるため、間違っています。通常、上級管理職は、役員または委員会に委任しない限り、この責任を負います。セキュリティポリシーは、セキュリティが組織内で果たす役割を決定します。組織化、特定の問題、またはシステム固有のものにすることができます。運営委員会はポリシーを直接作成するのではなく、受け入れ可能であればレビューと承認を行います。

 

×:監査委員会

取締役会、経営陣、内部監査人、および外部監査人の間で独立したオープンなコミュニケーションを提供するため、正しくありません。その責任には、内部統制システム、独立監査人のエンゲージメントとパフォーマンス、内部監査機能のパフォーマンスが含まれます。監査委員会は、調査結果を運営委員会に報告するが、セキュリティプログラムの監督と承認を怠ることはない。

 

×:リスクマネジメント委員会

組織が直面しているリスクを理解し、上級管理職と協力してリスクを許容レベルまで下げることであるため、正しくありません。この委員会は、セキュリティプログラムを監督しません。セキュリティ運営委員会は、通常、その結果を情報セキュリティに関するリスク管理委員会に報告します。リスク管理委員会は、ITセキュリティリスクだけでなく、ビジネスリスク全体を検討する必要があります。

#82. 安全なリモート管理を可能にするためのガイドラインに従います。 次のうち、そのガイドラインの1つではないものはどれですか?

〇:コマンドとデータを送信するには、Telnetを使用する必要があります。

Telnetは、管理者の資格情報を含むすべてのデータを平文で送信するため、リモート管理は許可しないでください。 この種の通信は、SSHのように、より安全なプロトコルを経由する必要があります。

 

×:少数の管理者がリモート機能を実行できるようにする必要があります。

少数の管理者だけがリモート機能を実行できるはずであるということが真実であるため、間違っています。 これにより、ネットワークにかかるリスクを最小限に抑えることができます。

 

×:重要なシステムは、リモートではなくローカルで管理することも検討しましょう。

クリティカルなシステムをリモートではなくローカルで管理する必要があることは事実であるため、間違っています。 パブリックネットワークを介して行うよりも、内部のプライベートネットワーク上で管理コマンドを送信する方が安全です。

 

×:強力な認証が必要です。

どんな管理活動のためにも強力な認証が必要であるということが真実であるため、間違っています。 パスワードなどの強力な認証よりも弱いものは、攻撃者が侵入して管理アクセス権を得るのは簡単です。

#83. ストリーミング暗号をするには何を使えばよいでしょう?

〇:ワンタイムパッド

ストリーム暗号は、ワンタイムパッドの技術を参照しています。

 

×:AES

AESは対称ブロック暗号であるため、正しくありません。ブロック暗号は、暗号化および復号の目的で使用される場合、メッセージはビットのブロックに分割されます。

 

×:ブロック暗号

ブロック暗号は、暗号化および復号化目的のために使用されます。メッセージは、ビットのブロックに分割されているため、間違っています。

 

×:RSA

RSAは、非対称アルゴリズムであるため、正しくありません。

#84. オフセットを改ざんされたパケットにより、機器の停止を狙う攻撃はどれでしょうか。

〇:Teardrop

Teardropとは、IPパケットの分割前に戻すときのオフセットを偽造することでシステムを停止させる攻撃です。

 

×:Fraggle攻撃

Fraggle攻撃とは、適当な文字列を生成するCHARGEN機能を使った攻撃です。

 

×:CHARGEN攻撃

そのような名前の攻撃はありません。

 

×:ウォードライビング

ウォードライビングとは、街を車で移動しながら、脆弱な無線LANのアクセスポイントを捜し回ることです。

#85. ジャレッドは自社のデータ分類システムで役割を果たしています。この役割では、データにアクセスする際には細心の注意を払い、許可されたポリシーに従ってのみデータが使用され、データの分類に設定されたルールに従うようにする必要があります。彼はコントロールを決定、維持、評価していません。ジャレッドの役割は何ですか?

〇:データユーザー

仕事に関連する仕事のためにデータを使用する個人は、データユーザーです。ユーザーは、その職務を遂行するためにデータに必要なレベルのアクセス権を持っていなければなりません。また、データの機密性、完全性、他者への可用性を確保するための運用上のセキュリティ手順を遵守する責任があります。これは、ユーザーが適切な注意を払い、セキュリティポリシーとデータ分類ルールの両方に従って行動しなければならないことを意味します。

 

×:データ所有者

データ所有者の方がデータの保護においてより高いレベルの責任を負うため、間違っています。データ所有者は、データを分類し、分類レベルを定期的に見直し、データ保護職の責任をデータ管理者に委任する責任があります。データ所有者は、通常、組織内のマネージャーまたはエグゼクティブであり、会社の情報資産の保護については責任を負います。

 

×:データ管理者

データ管理者がデータ所有者の指示に従ってセキュリティ管理の実装と保守を担当しているため、正しくありません。言い換えれば、データ管理者は、データを保護するコントロールの技術者です。彼女の任務には、バックアップの作成、データの復元、対策の実施と維持、コントロールの管理が含まれます。

 

×:情報システム審査員

情報システム審査員は、コントロールの評価を担当するため、正しくありません。コントロールを評価した後、監査人は管理者に報告書を提出し、組織の許容可能なリスクレベルと結果とのマッピングを示します。これは、データを使用したり、データの使用に細心の注意を払ったりすることとは関係ありません。

#86. 次のうち災害復旧テストでの並列テストについて適切に説明されているものはどれですか?

〇:一部のシステムが代替サイトにて実行されることを保証します。

並列テストでは、一部のシステムが代替サイトで実行されるのかを確認します。これは、サービスの生産性には影響を控えつつ、システムが代替サイトで動作することを保証するためです。

 

×:すべての部署に災害復旧計画のコピーが送られ、完全性を確認します。

この選択肢はチェックリストテストを記述しているため、正しくありません。

 

×:各部門の代表者が集まり、妥当性の検証受けます。

この選択肢は構造化ウォークスルーテストを記述しているため、正しくありません。

 

×:通常運用システムをダウンさせます。

この選択肢は完全中断テストを記述しているため、正しくありません。

#87. 次のうちClark-Wilsonアクセスモデルの共通の関連性はどれですか?

〇:定型的トランザクション

クラーク・ウィルソン(Clark-Wilson)モデルでは、被験者はこのアクセスがどのように行われるかを制御する何らかのタイプのアプリケーションまたはプログラムを経由することなく、オブジェクトにアクセスすることはできません。サブジェクト(通常はユーザ)はアプリケーションに連動する形で、「定型的トランザクション」として定義されているアプリケーションソフトウェア内のアクセスルールに基づいて必要なオブジェクトにアクセスできます。

 

×:チャイルドウォールモデル

ユーザーの以前の行動に応じて動的に変更できるアクセスコントロールを提供するために作成されたBrewer Nashモデルの別の名前であるため、間違っています。これは、アクセス試行や利害の衝突から形作られるもので、被験者と物体との間に情報が流れることはありません。このモデルでは、サブジェクトが異なるデータセットにある別のオブジェクトを読み取れない場合にのみ、サブジェクトがオブジェクトに書き込むことができます。

 

×:アクセスタプル

Clark-Wilsonモデルはアクセスタプルではなくアクセストリプルを使用するため、正しくありません。アクセストリプルは、対象プログラムオブジェクトである。これは、サブジェクトが認可されたプログラムを通じてオブジェクトにのみアクセスできることを保証します。

 

×:Write Up及びWrite Down

Clark-WilsonモデルにはWrite Up及びWrite Downがないため、正しくありません。これらのルールはBell-LaPadulaとBibaモデルに関連しています。 Bell-LaPadulaモデルには、読み込まれていない単純なセキュリティルールと、書き留められていないスタープロパティルールが含まれています。 Bibaモデルには、読み込まれていないシンプル完全性公理と、書かれていないスター完全性公理が含まれています。

#88. Voice over IP(VoIP)が主に使用するプロトコルはどれですか?

VoIPはUDPを使用します。リアルタイム重視であり、コネクションレス型で数秒後に再送信するよりも、1つか2つのパケットを失う方がよいのでしょう。

答えはUDPでしたが、VoIPが利用しているプロトコルとして覚えるべきではありません。速度やリアルタイム性が重要なサービスにおいてはUDPが使われている傾向があるルールを理解し、問題の推測することが大事です。

#89. 機密情報としてラベリング済みの文書があります。その文章の一部に、機密情報よりも上の重要機密情報として扱うべき情報が含まれていました。どのように対処すべきでしょうか?

〇:ラベリングを見直し、重要機密情報として扱う。

データを機密度の応じて振り分けることをラベリングといいます。ラベリングをすることで、データの管理の機密レベルを明確にできます。ラベリングが間違っていた場合には随時修正して、機密レベルに則ったデータ管理を行う必要があります。よって、「ラベリングを見直し、重要機密情報として扱う。」が正解になります。

×:業務は柔軟性であるべきであるため、文章全体としては機密情報として扱う。

重要機密情報が含まれている文章を機密情報として扱っているため、適切な運用とは言えません。

 

×:文書の補足情報として、「文章の一部に重要機密情報が含まれている」旨を記載する。

補足情報として記載することは実質的に異なる機密レベルとして扱っていることになるため、根本的な解決にはなっていません。

 

×:異なる機密情報が交わっていることはあり得ないため、その文書を破棄する。

破棄することは自身の資産の損害になるため、適切な運用とは言えません。

#90. IP電話のセキュリティの説明として誤っているものはどれでしょうか。

〇:ソフトフォンはIP電話よりも安全である。 

IPソフトフォンは、注意して使用する必要があります。ソフトフォンは、ユーザーがインターネット経由でコンピュータを介して通話を行うことができるソフトウェアアプリケーションです。専用のハードウェアの代用となるソフトフォンは、従来の電話のように動作できます。ソフトフォンは、他のインタラクティブなインターネットアプリケーションよりも悪いわけではありませんが、IP電話がそうであるように音声トラフィックを行うため、マルウェアはより簡単にソフトフォンを介してネットワークに侵入することができます。よって正解は、「ソフトフォンはIP電話よりも安全である。 」になります。

誤っているものを選択する問題です。試験のテクニックとして、何の問題もない・セキュリティ対策を講じる必要はないということは基本的に正解でない場合が多いでしょう。

 

×:VoIPネットワークはデータネットワーク上で使用されるのと同じセキュリティコントロールで保護する必要がある。

VoIPも、他と同じセキュリティコントロールを講じる必要があります。

 

×:エンドポイントとしてIP電話は攻撃の対象になる。

IP電話は攻撃対象になる可能性があります。

 

×:音声が伝送される現在のインターネットアーキテクチャでは、物理的な電話回線よりも安全である。 

物理的な電話回線ほどクローズな環境ではないため、安全とは言い切れません。

#91. 通信速度が問題となりWi-Fiを一新したい。障害物の少ない環境で利用を想定しているため、電波干渉が少なく安定した高速通信を優先します。その中でもより速度の速いものを選びたい。どのWi-Fiの規格を使うべきか。

IEEE 802.11とは、IEEEにより策定された無線LAN規格の一つです。IEEE 802.11の規格ごとの最大速度と周波数は以下の通りになります。

種類   最大速度   周波数

802.11     2Mbps      2.4GHz

802.11a  54Mbps     5GHz

802.11b  11Mbps      2.4GHz

802.11g  54Mbps     2.4GHz

802.11n  600Mbps  2.4GHz or 5GHz

802.11ac    1.3Gbps    5GHz

 

周波数には、2.4GHz帯と5GHz帯があります。2.4GHzは障害物に強い一方で、5GHzは障害物は弱い側面があります。ただ、5GHzの方が安定した高速通信を行うことができます。

障害物の少ない環境で利用を想定しているため、5GHzに誘導しています。その中でもっとの速い規格は802.11aになります。

#92. 次のうちステガノグラフィの説明として間違っているものはどれでしょうか?

〇:利用される最も一般的な方法として、最上位ビットを変更します。

ステガノグラフィーは、他のメディアタイプのデータに隠蔽する方法です。媒体のいくつかの種類にメッセージを埋め込む最も一般的な方法の一つは、最下位ビット(LSB)を使用しています。ファイルの多くの種類が変更され、機密データが見えるようにしてファイルを変更せずに非表示にすることができる場所であるためです。LSBのアプローチでは、高解像度や音を多く含むオーディオファイル(高ビットレート)のグラフィックス内に情報を隠すことに成功しています。

 

×:抽象化による隠蔽です。

ステガノグラフィは、抽象化による隠蔽であるため、正しくありません。あいまいさによるセキュリティは、実際に対策を使って何かを確保するのではなく、誰かが資産を保護する方法として、秘密を使用することを意味します。

 

×:暗号化がそうであるように、ステガノグラフィも機密データ自体の存在性を表に示しているわけではない。

暗号化を行うようにステガノグラフィが自分自身に注意を引くしないことは事実です。つまりは、抽象化による隠蔽です。

 

×:メディアファイルは、サイズが大きいステガノグラフィ伝送に最適です。

誰もが気づくことは低い可能性と操作するための複数のビットを私用する必要があるため、より大きなメディアファイルはステガノグラフィ伝送のために理想的であることは事実であるため、正しくありません。

#93. ウェルノンポートの範囲はどれか。

ウェルノウンポート(well-known port)とは、定番なサービスのために予約されている0番から1023番のポート番号です。ポート番号の組み分けは3つあります。ウェルノウンポート番号 (0–1023)とは、IANAで正式に登録されているポート番号です。登録済みポート番号 (1024–49151) とは、IANAで正式に登録されているポート番号です。動的・プライベート ポート番号 (49152–65535) とは、IANAで正式に登録されていないポート番号です。

#94. 公開鍵暗号方式と公開鍵基盤との違いはどれですか?

〇:公開鍵インフラストラクチャは公開鍵暗号配布のメカニズム構成であり、公開鍵暗号方式は非対称暗号化の別名です。

公開鍵暗号方式は、非対称暗号です。用語は互換的に使用されます。公開鍵暗号は、証明機関、登録機関、証明書、キー、プログラム、およびユーザーなど、さまざまな部分とから構成されている公開鍵基盤(PKI)の中の一つの概念です。公開鍵基盤は、ユーザを識別作成し、証明書を配布し、維持し、証明書を失効、配布し、暗号化キーを維持し、暗号化通信と認証の目的のために利用されます。

 

×:公開鍵基盤が対称アルゴリズムを使用し、公開鍵暗号方式は非対称アルゴリズムを使用します。

公開鍵基盤は、対称および非対称鍵アルゴリズムおよび方法のハイブリッドシステムを使用しているため、正しくありません。公開鍵暗号方式は、非対称アルゴリズムを使用することです。したがって、非対称暗号と公開鍵暗号方式は、交換可能であり、同じことを意味します。非対称アルゴリズムの例としては、RSA、楕円曲線暗号(ECC)、ディフィー・ヘルマン、エル・ガマルです。

 

×:公開鍵基盤は鍵交換を実行するために使用され、公開鍵暗号方式は公開鍵/秘密鍵のペアを作成するために使用されます。

公開鍵暗号は、公開鍵/秘密鍵のペアを作成鍵交換を実行し、デジタル署名を生成し、検証するために使用されている非対称アルゴリズムの使用であるため、正しくありません。

 

×:公開鍵基盤は機密性と完全性を提供し、公開鍵暗号は認証と否認防止を提供します。

公開鍵基盤自体は、認証、否認防止、機密性、完全性を提供しているわけではないので、間違っています。

#95. ITIL(Information Technology Infrastructure Library)は5つの教科書セットで構成されています。これは次のうち、どのITサービスの計画の中核をなしており焦点を当てていますか?

〇:サービス戦略

ITILの基本的なアプローチは、意図されたITサービスの全体的な計画に焦点を当てたサービス戦略の作成にあります。最初の計画が完了したら、有効なITサービスと全体的な実装ポリシーの設計に関するガイドラインを提供します。その後、サービス移行段階が開始され、ITサービスの評価、テスト、および検証に関するガイドラインが提供されます。これにより、ビジネス環境から技術サービスへの移行が可能になります。サービス運用は、決定されたすべてのサービスが目的を達成したことを確認します。最後に、継続的サービス改善はサービスライフサイクル全体の改善領域を指摘します。サービス戦略はITILの中核であると考えられています。 ITとビジネスアプローチ、市場分析、サービス資産、顧客に質の高いサービスを提供する目標を設定すること、サービス戦略を実施することの戦略と価値の計画、設計、アライメントに関するベストプラクティスを含む一連のガイドラインで構成されています。

 

×:サービス運用

サービス運用は、サービスが実際に配信される際のライフサイクルの重要なコンポーネントであり、ITILのような指針を提示するようなものは実際の運用の際に、中核をなすことはありません。ライフサイクルの運用では、合意されたレベルのサービスが顧客に提供されることを確実にする一連のガイドラインが定義されています。サービス運用によって組み込まれるさまざまなジャンルには、イベント管理、問題管理、アクセス管理、インシデント管理、アプリケーション管理、技術管理、および運用管理が含まれます。サービス運用は、テクノロジーとビジネスの要件、安定性とレスポンス、コストとサービスの質、対抗的なプロアクティブなアクティビティーなどの矛盾する目標間のバランスを取っています。

 

×:サービス設計

現在および将来のビジネス要件を満たすために、プロセス、アーキテクチャ、ポリシー、およびドキュメントを含むITサービスの設計に最適なプラクティスのセットを含むため、不適切です。サービス設計の目標は、合意されたビジネス目標に従ってサービスを設計することです。ライフサイクル、リスクの特定と管理をサポートできるプロセスを設計する。全体としてのITサービス品質の改善に関与しています。

 

×:サービス移行

サービス移行はビジネス戦略によって提案されたサービスを業務上の使用に提供することに重点を置いているため、正しくありません。また、ビジネスモデルの技術サービスへのスムーズな移行を可能にするガイドラインも含まれています。サービスの要件が設計後に変更された場合、サービス移行は、その要件が変更された設計に従って提供されることを保証します。これらのガイドラインが重点を置いている分野には、移行移行計画に関わる人員の責任と、移行計画とサポート、変更管理、ナレッジマネジメント、リリースと展開管理、サービス検証とテスト、評価が含まれます。

#96. 地震はどのような災害に分類されますか?

災害は原因によって自然、人的、環境の分類されます。自然災害は自然、ヒューマンエラーは人的、施設や装備などは環境に当たります。よって正解は、「自然」になります。

#97. セキュリティドキュメントの最上位に位置するものはどれでしょか。

セキュリティドキュメントとは、達成すべきセキュリティを文書化したものです。”強いセキュリティ”を実現するためには明確な定義が必要です。その定義は組織によって異なるため、文章化する必要があります。ポリシーをトップとして5つの文書あり、それぞれ作成の必須・任意が決まっています。

#98. アンジェラは、ネットワークリソースを共有しながら、部署ごとのグループにおいて一緒に利用できるコンピュータ環境を望んでいます。論理的にネットワークをグループ化する技術はどれか?

〇:VLAN

仮想LAN(VLAN)をシステムの標準的な物理的な場所にもかかわらず、リソース要件、セキュリティ、またはビジネスニーズに基づいて、コンピュータの論理的な分離とグループ化を可能にします。同じVLANネットワーク上に設定された同じ部署内のコンピュータは、すべてのユーザーが同じブロードキャストメッセージを受信することができ、物理的な場所に関係なく、同じ種類のリソースにアクセスできるようにします。

 

×:オープン・ネットワーク・アーキテクチャ  

オープンなネットワークアーキテクチャは、ネットワークを構成することができる技術を記述しているので間違っています。OSIモデルは、オープン・ネットワーク・アーキテクチャ内で動作する製品を開発するためのフレームワークを提供します。

 

×:イントラネット

イントラネットは、内部ネットワークにおいてインターネットとWebベースの技術を使用したいときに会社が使用するプライベートネットワークであるため、正しくありません。

 

×:VAN  

付加価値通信網(VAN)は、サービスビューローによって開発され、維持された電子データ交換(EDI)インフラストラクチャであるため、正しくありません。

#99. グローバル化された経済の経済的、社会的、ガバナンスの課題に取り組むのに役立つための国際機関はどれでしょうか?

〇:経済協力開発機構

ほとんどすべての国は、私的なデータを構成するものとそれをどのように保護すべきかに関する独自の規則を持っています。デジタル時代と情報化時代が到来するにつれ、これらの異なる法律はビジネスや国際貿易に悪影響を与え始めました。このように、経済協力開発機構(OECD)は、様々な国のためのガイドラインを作成し、データが適切に保護され、誰もが同じ規則に従うようにした。

 

×:トレッドウェイ委員会委員会

不正な財務報告を研究する組織であり、不正な財務報告を調査する機関であり、どの要素がそれらにつながっているかについて、1985年にTreadway Commission(COSO)のスポンサー組織委員会が設立されたため不正です。頭字語のCOSOは、ITを戦略的レベル、企業文化、財務会計原則などに対応するコーポレートガバナンスのモデルを指します。

 

×:COBIT(Control Objectives for Information and Related Technology)

ITを適切に管理し、ITがビジネスニーズに対応できるようにするためのコントロールの目標を定義するフレームワークであるため、正しくありません。機密データと参照フレームワークの制御とセキュリティの要件を提供する国際的なオープンスタンダードです。

 

×:国際標準化機構(ISO)

国家標準化団体の代表者で構成される国際標準化機関であるため、間違っています。その目的は、グローバルな標準化を確立することです。しかし、その標準化は、国際的な国境を越えて移動するデータのプライバシーを超えています。例えば、いくつかの規格は品質管理に取り組んでおり、その他の規格は保証とセキュリティに取り組んでいます。

#100. ジェフは新製品に暗号化技術を取り得たい。インターネット上に公開されている暗号化方法を検討しているようだ。どのような助言をするべきか。

暗号アルゴリズムは暗号する計算を指しているものであり、暗号アルゴリズムが公開されていたとしても解読には膨大な労力を割くことになっている。AESなどの現代の暗号を提供する暗号アルゴリズムは公開されている。逆に、自社開発をした場合、隠すことによるセキュリティを持っているものの、大変なリソースを割くことになるためお勧めできない。

Previous
終了