全ドメインの試験です。
全部で100問、70%以上で合格になります。
回答時間100分です。
合格したらTwitterシェアが可能です。
#1. 常に冗長性を提供するRAID構成はどれですか?
ディスクミラーリングとは、複数のハードディスクに同じデータを書き込むことです。RAID(Redundant Array of Independent Disks)コントローラーはすべてのデータを2回書き込む必要があり、少なくとも2つのディスクが必要です。ディスクストライピングはパリティを使用する場合にも提供できますが、ディスクストライピングだけでは冗長性は提供できません。
#2. ビジネスの境界を越えて使用することができるアイデンティティ管理技術は何というでしょうか。
〇:フェデレーションアイデンティティ
フェデレーションアイデンティティは、ビジネスの境界を越えて使用することができ、ポータブルアイデンティティおよびそれに関連する技術です。これは、ユーザーが複数のITシステムや企業全体にわたって認証することができます。フェデレーションアイデンティティは、同期やディレクトリの情報を統合する必要がなく、2つ以上の位置でユーザーのそれ以外の場合明確なアイデンティティをリンクに基づいています。フェデレーションアイデンティティは、企業や消費者に分散されたリソースにアクセスするためのより便利な方法を提供し、電子商取引の重要なコンポーネントです。
×:ユーザー・プロビジョニング
ユーザー・プロビジョニングは、ユーザーアカウントの作成、保守、ユーザオブジェクトおよび属性の非アクティブ化を参照しているので、間違っています。
×:ディレクトリ
ほとんどの企業は、企業のネットワークリソースおよびユーザーに関する情報が含まれているディレクトリのいくつかのタイプを持っている一方で、一般的にこれらのディレクトリは異なる企業に広がるような利用はされません。確かに昨今ではオープンAPI化とクラウドにより、一つのディレクトリによってサービスを展開する動きもありますが、しかしディレクトリサービス自体にリソース共有の意味合いは含まれていません。
×:ウェブアクセス管理
Webアクセス管理(WAM)ソフトウェアは、Webベースの企業資産と対話するためのWebブラウザを使用している場合、ユーザーがアクセスできるかを制御するものであるため、正しくありません。
#3. 次のうちClark-Wilsonアクセスモデルの共通の関連性はどれですか?
〇:定型的トランザクション
クラーク・ウィルソン(Clark-Wilson)モデルでは、被験者はこのアクセスがどのように行われるかを制御する何らかのタイプのアプリケーションまたはプログラムを経由することなく、オブジェクトにアクセスすることはできません。サブジェクト(通常はユーザ)はアプリケーションに連動する形で、「定型的トランザクション」として定義されているアプリケーションソフトウェア内のアクセスルールに基づいて必要なオブジェクトにアクセスできます。
×:チャイルドウォールモデル
ユーザーの以前の行動に応じて動的に変更できるアクセスコントロールを提供するために作成されたBrewer Nashモデルの別の名前であるため、間違っています。これは、アクセス試行や利害の衝突から形作られるもので、被験者と物体との間に情報が流れることはありません。このモデルでは、サブジェクトが異なるデータセットにある別のオブジェクトを読み取れない場合にのみ、サブジェクトがオブジェクトに書き込むことができます。
×:アクセスタプル
Clark-Wilsonモデルはアクセスタプルではなくアクセストリプルを使用するため、正しくありません。アクセストリプルは、対象プログラムオブジェクトである。これは、サブジェクトが認可されたプログラムを通じてオブジェクトにのみアクセスできることを保証します。
×:Write Up及びWrite Down
Clark-WilsonモデルにはWrite Up及びWrite Downがないため、正しくありません。これらのルールはBell-LaPadulaとBibaモデルに関連しています。 Bell-LaPadulaモデルには、読み込まれていない単純なセキュリティルールと、書き留められていないスタープロパティルールが含まれています。 Bibaモデルには、読み込まれていないシンプル完全性公理と、書かれていないスター完全性公理が含まれています。
#4. インターフェーステストと悪用ケーステストの違いは何ですか?
〇:インターフェーステストは正しい状態において正しく動作することを確認する意図があります。悪用テストはエラー状態において問題が起こるかどうかを確認する意図があります。
すべてのアプリは適切に機能し使用できるようにインターフェイステストを受けなければなりません。それらの意図的な悪用が、アプリケーションがアクセスを提供するデータの機密性、完全性、および可用性を害するエラーを引き起こす可能性があるかどうかを判断するために、誤用ケーステストを受けるべきです。
×:インターフェーステストはエラー状態において問題が起こるかどうかを確認する意図があります。悪用テストは正しい状態において正しく動作することを確認する意図があります。
文章の説明が逆になっています。
×:インターフェーステストはユーザービリティが適切かを確認する意図があります。悪用テストはエラーの発生するタイミングを監視します。
インターフェースはユーザービリティに限りません。サーバー間通信のAPIに対する試験でもあります。
×:インターフェーステストと悪用テストは本質的に同じです。
本質的には、試験の目的やその目的を達成するための環境づくりが異なります。
#5. あなたは開発者に対してアプリケーション処理とセッション処理が分かれていることを明確に伝えたい。どのネットワークモデルに従うべきか?
〇:OSI参照モデル
OSI参照モデルはネットワーク通信を7層で区分したものである。アプリケーション通信とセッションという概念を分けているため、OSI参照モデルを基に明確に伝えられるだろう。よって正解は、「OSI参照モデル」になります。
×:TCP/IPモデル
TCP/IPモデルとは、OSI参照モデルよりもシステムの概念に近いレイヤーデザインです。TCP/IPモデルでは、OSI参照モデルのアプリケーション層、プレゼンテーション層、セッション層は、一つのアプリケーション層で表現されます。
×:データリンクモデル
そのようなモデルはありません。
×:Bibaモデル
Bibaモデルとは、データが勝手に変更されないことを示すセキュリティモデルの一つです。
#6. 従業員が離職したタイミングにおいて、実施すべきプロビジョニング処理はなんでしょうか。
〇:速やかに従業員専用のアカウントを利用停止すること。
プロビジョニングとは、システムで使用するアカウントを追加することです。反対にアカウントを削除することをデプロビジョニングと言います。従業員が離職したタイミングにおいて、従業員のアカウントを停止するべきです。元社員に対して組織のリソースへのアクセス権限を与えることは情報漏洩になります。よって正解は、「速やかに従業員専用のアカウントを利用停止すること。」になります。
×:従業員の貸し出しパソコンを回収すること。
プロビジョニングではありませんが、従業員が離職したタイミングで行うべきことではあります。
×:NDAを結ぶこと。
秘密保持契約(NDA, Non-Disclosure Agreement)とは、取引上で知った相手方の営業秘密などを、他人に開示することを禁止する契約のことです。プロビジョニングではありません。
×:従業員の個人連絡先を確保すること。
通常の会社であればそのようなプライベートな情報を離職時に集めようとはしません。プロビジョニングではありません。
#7. SElinuxを設定した。どのアクセス制御に則っていることになるか。
〇:強制アクセス制御(MAC)
強制アクセス制御(MAC)とは、リソースをあらかじめレベル分けによってアクセス権限を強制させるアクセス制御です。データファイルに対するアクセス権にはいくつか種類があります。データファイルの使用者、データファイルを作成する所有者、どの所有者ならデータを作成できるかを決める管理者に分けられます。ここで、所有者であろうとも自分のデータファイルに誰がアクセスしてよいか決めれず、管理者しかアクセス権限変更できないのが、強制アクセス制御です。SELinux、TOMOYO Linux、Trusted BSD、Trusted Solaris はMACで使われる方式です。よって正解は、「強制アクセス制御(MAC)」になります。
×:任意アクセス制御(DAC)
任意アクセス制御(DAC、Discretionary Access Control)とは、アクセス対象の所有者であればアクセス権限を変えることができるアクセス制御方式です。UNIXやWindowsはDACで使われる方式です。
×:役割アクセス制御(RAC)
そのような言葉はありません。近いところでは、ロールベースアクセス制御としてアカウントを役割で分け、役割に対してアクセス制御をかけるものがあります。
×:随意アクセス制御(VAC)
そのような言葉はありません。
#8. 通信速度が問題となりWi-Fiを一新したい。障害物の少ない環境で利用を想定しているため、電波干渉が少なく安定した高速通信を優先します。その中でもより速度の速いものを選びたい。どのWi-Fiの規格を使うべきか。
IEEE 802.11とは、IEEEにより策定された無線LAN規格の一つです。IEEE 802.11の規格ごとの最大速度と周波数は以下の通りになります。
種類 最大速度 周波数
802.11 2Mbps 2.4GHz
802.11a 54Mbps 5GHz
802.11b 11Mbps 2.4GHz
802.11g 54Mbps 2.4GHz
802.11n 600Mbps 2.4GHz or 5GHz
802.11ac 1.3Gbps 5GHz
周波数には、2.4GHz帯と5GHz帯があります。2.4GHzは障害物に強い一方で、5GHzは障害物は弱い側面があります。ただ、5GHzの方が安定した高速通信を行うことができます。
障害物の少ない環境で利用を想定しているため、5GHzに誘導しています。その中でもっとの速い規格は802.11aになります。
#9. 暗号化は、オペレーティングシステムおよびネットワークスタックの異なる層で発生する可能性があります。OSI参照モデルのどこ層でPPTP暗号化が行われていますか?
ポイントツーポイントトンネリングプロトコル(PPTP)は、仮想プライベートネットワーク(VPN)を実装するための方法です。これは、OSIモデルのデータリンク層で動作するマイクロソフト独自のVPNプロトコルです。PPTPは、単一の接続のみを提供することができ、PPP接続上で動作することができます。
#10. リスクアセスメントに含まれていないのは次のうちどれですか?
〇:リスクをもたらす活動の中止
含まれていないものを選ぶ問題です。リスクを導入する活動を中止することは、回避によってリスクに対応する方法です。たとえば、企業内でのインスタントメッセージング(IM)の使用を取り巻く多くのリスクがあります。企業がIMの使用を許可しないことをビジネス上の必要性がないために決定した場合、このサービスを禁止することはリスク回避の一例です。リスクアセスメントには、このような対策の実施は含まれていません。よって正解は、「リスクをもたらす活動の中止」になります。
×:資産の特定
アセットを特定することがリスクアセスメントの一部であり、リスクアセスメントに含まれないものを特定することを求められているため、誤りである。資産の価値を判断するには、まずその資産を特定しなければなりません。資産の識別と評価も、リスク管理の重要な任務です。
×:脅威の特定
脅威を特定することはリスクアセスメントの一部であり、リスクアセスメントに含まれないものを特定することが求められるため、正しくありません。脅威が脆弱性を悪用する可能性があるため、リスクが存在します。脅威がなければ、リスクはありません。リスクは、脆弱性、脅威、および結果として生じるビジネスへの悪用の可能性を結び付けます。
×:コストまたは臨界の順にリスク分析
コストまたは臨界の順にリスクを分析することがリスクアセスメントプロセスの一部であり、リスクアセスメントに含まれていないものを特定するために質問されるため不適切です。リスクアセスメントは、企業が直面するリスクを調査し定量化します。リスクに対処するには、費用対効果の高い方法で対応する必要があります。リスクの重大性を知ることで、組織はそれを効果的に対処する方法を決定できます。
#11. 運用チームは、データのバックアップを一定頻度で取得する責任があります。すべてのデータをバックアップされた最後の時間以降に変更されたファイルをバックアップするのは、次のうちどれか。
〇:差分バックアップ
バックアップの方法には、完全、差分、増分があります。ほとんどのファイルは非常に時間とリソースを節約するために、毎日変更されず、それが継続的に変更されていないデータについてはバックアップしないバックアップ計画を策定するのが良いでしょう。バックアップソフトウェアでは、ファイルが変更または作成された場合、ファイルシステムはアーカイブビットを設定し、バックアップソフトウェアはそのファイルをバックアップするべきかを判断します。差分バックアップは、最後の完全バックアップ以降に変更されたファイルをバックアップします。よって正解は、「差分バックアップ」になります。
×:増分バックアップ
増分バックアップは、最後のバックアップから変更されたすべてのデータをバックアップします。
×:完全バックアップ
完全バックアップとは、データベース全体またはシステムのすべてをバックアップします。
×:部分バックアップ
バックアップのカテゴリーにありません。
#12. オフセットを改ざんされたパケットにより、機器の停止を狙う攻撃はどれでしょうか。
〇:Teardrop
Teardropとは、IPパケットの分割前に戻すときのオフセットを偽造することでシステムを停止させる攻撃です。
×:Fraggle攻撃
Fraggle攻撃とは、適当な文字列を生成するCHARGEN機能を使った攻撃です。
×:CHARGEN攻撃
そのような名前の攻撃はありません。
×:ウォードライビング
ウォードライビングとは、街を車で移動しながら、脆弱な無線LANのアクセスポイントを捜し回ることです。
#13. オニオンルーティングの脆弱性はどれでしょうか。
オニオンルーティングとは、ルータを経由する度に暗号化を施すため、何重にも暗号化が施されるという特徴がある。しかし、ルータの最終地点ではすべての暗号化が復号され、平文となるため最終地点ルータでのセキュリティ機能はありません。
#14. RAIDシステムは、冗長性とパフォーマンスを提供する様々な手法があります。複数のドライブに分割してデータを書き込むものはどれですか?
〇:ストライピング
RAIDの冗長アレイは、冗長性やパフォーマンスの向上に使用されるテクノロジーです。 複数の物理ディスクを結合し、それらを論理アレイとして集約します。RAIDは、アプリケーションや他のデバイスに対して単一のドライブとして表示されます。ストライピングを使用すると、すべてのドライブにデータが書き込まれます。 このアクティビティでは、データを複数のドライブに分割して書き出します。 複数のヘッドが同時にデータを読み書きしているため、書き込み性能と読み取り性能が大幅に向上します。
×:パリティ
破損したデータを再構築するためにパリティが使用されます。
×:ミラーリング
一度に2つのドライブにデータを書き込むことをミラーリングと言います。
×:ホットスワップ
ホットスワップとは、ほとんどのRAIDシステムに搭載されているタイプのディスクを指します。ホットスワップディスクを備えたRAIDシステムは、システムの稼動中にドライブを交換することができます。 ドライブがスワップアウトまたは追加されると、パリティデータは、追加されたばかりの新しいディスク上のデータを再構築するために使用されます。
#15. 社会的に地位の高い人を狙うフィッシング詐欺はどれでしょうか。
#16. メアリーは、クライアント側のJavaScriptを修正することにより、ユーザーのクッキーを盗む悪質なコードを作成しています。彼女は、クロスサイトスクリプティングのどの種類の脆弱性を利用していますか?
〇:DOMベース
メアリーは、ドキュメントオブジェクトモデル(DOM)は、ローカルクロスサイトスクリプティングと呼ばれるクロスサイトスクリプティング(XSS)の脆弱性を悪用しています。DOMは、ブラウザでHTMLやXML文書を表現するための標準的な構造のレイアウトです。このような攻撃では、そのようなフォームフィールドやクッキーなどのドキュメントのコンポーネントには、JavaScriptを介して参照することができます。攻撃者は、クライアント側のJavaScriptを変更するには、DOM環境を使用しています。結果として不正なJavaScriptコードを実行するために、被害者のブラウザを引き起こします。これらの攻撃を防ぐために最も効果的な方法は、ブラウザでスクリプトサポートを無効にすることです。
×:二次
二次の脆弱性、または永続的なXSSの脆弱性は、フォーラムやメッセージボードのようにデータベースまたは他の場所に格納されているデータを入力するウェブサイトをターゲットにされているため、正しくありません。
×:永続
永続的なXSSの脆弱性は、単に二次の脆弱性のために別の名前であるため、正しくありません。
×:非永続
反射脆弱性と呼ばれる非永続XSSの脆弱性は、クッキーなどを保持している者から機密情報を盗むために不正なスクリプトを使用してプログラムされたURLを開くようにするもので、正しくありません。この攻撃の背後にある原理は、動的なWebサイト上の適切な入力または出力の検証の欠如にあります。
#17. バックアップ戦略を確認する最も効果的な手法はどれですか?
〇:復元手順をテストすること。
バックアップから正常にリストアする能力が定期的にテストされなければなりません。よって正解は、「復元手順をテストすること。」になります。
×:すべてのユーザーデータを確実にバックアップすること。
ユーザーデータのコピーを作成することは重要ですが、コピーが復元可能であることが保証されない限り、コピーは無駄です。
×:独自の仕様に合わせたデータベース管理システム(DBMS)のバックアップをすること。
トランザクション・コピーが使用可能であることを保証するためにDBMSの独自の仕様に合わせた手段を使用することは良い考えですが、リストアがテストされない限り、それらのコピーは信頼されません。
×:バックアップのログファイルが完全であることを確認すること。
完了のためのバックアップログを監視することは良好な運用方法ですが、バックアップ自体の定期的なテストやデータ損失からの真の回復能力に代わるものではないため、間違っています。
#18. 次のうち仮想マシンの定義としてを最も近いものはそれでしょうか?
〇:オペレーティングシステムの仮想インスタンス
仮想マシンは、オペレーティングシステムの仮想インスタンスです。仮想マシンはゲストとも呼ばれ、ホスト環境で動作します。ホスト環境では、複数のゲストを同時に実行できます。仮想マシンは、RAM、プロセッサー、ストレージなどのリソースをホスト環境からプールします。これには、処理効率の向上など、多くのメリットがあります。その他の利点には、レガシーアプリケーションを実行する機能があります。たとえば、組織はWindows 7をロールアウトした後、Windows 7のインスタンス(仮想マシン)でレガシーアプリケーションを実行することを選択することがあげられます。
×:複数のオペレーティングシステム環境を同時に実行するハードウェア
仮想マシンはハードウェアではないため、正しくありません。仮想マシンは、ハードウェア上で動作するオペレーティングシステムのインスタンスです。ホストは複数の仮想マシンを実行できます。つまり、基本的に異なるオペレーティングシステムを同時に実行する1台のコンピュータを持つことができます。仮想マシンを使用すると、未使用のいくつかのサーバーのワークロードを1つのホストに統合することができ、ハードウェアおよび管理の管理作業を節約できます。
×:複数のゲストのための物理的環境
仮想マシンがソフトウェアエミュレーション内で提供し機能するため、正しくありません。ホストは、仮想マシンのメモリ、プロセッサ、バス、RAM、ストレージなどのリソースを提供します。仮想マシンはこれらのリソースを共有しますが、それらのリソースには直接アクセスしません。システムリソースの管理を担当するホスト環境は、リソースと仮想マシン間の仲介役として機能します。
×:レガシーアプリケーションを完全に利用できる環境
多くのレガシーアプリケーションは特定のハードウェアおよび新しいオペレーティングシステムと互換性がないため、正しくありません。このため、アプリケーションは一般にサーバーソフトウェアとコンポーネントを十分に活用していません。仮想マシンは、レガシーアプリケーションや他のアプリケーションが使用可能なリソースを完全に使用できるようにする環境をエミュレートします。これが仮想マシンを使用する理由ですが、利点と定義は違います。
#19. サリーの会社では、ソフトウェアのプログラマがソフトウェア・コンポーネントを変更するとその変更を文書化せず、メインのソフトウェアリポジトリにアップロードしていました。これにより、いくつかのチームは古いバージョンのソフトウェアを使用することの原因となっています。次のうちどれがこのような状況のために最善の解決策になるでしょうか?
〇:ソフトウェア構成管理
ソフトウェア構成管理(SCM)を提供する製品は様々な点でのソフトウェアの属性を識別し、ソフトウェア開発ライフサイクル全体を通してソフトウェアの完全性と追跡可能性を維持するために、統合的な制御を行います。ソフトウェア開発プロジェクトの間に、中央集中型のコードリポジトリとして管理し、単一のマスターセットに対して複数の人によって作られたリビジョンを追跡するSCM機能を行うことができるでしょう。
×:ソフトウェア変更管理
ソフトウェア変更管理は、ソフトウェア構成管理の一部のみです。変更管理では古いバージョンを使用することへの抑止の意図に即しません。
×:ソフトウェアエスクロー
コードを開発したベンダーが破産など特定の状況が発生した場合に、顧客にリリースする予定のソフトウェアエスクローフレームワークでは、第三者がソースコードのコピーを保持します。
×:ソフトウェアリストア
ソフトウェアリストアは利用される場面によってその意味は変わってくるでしょう。一般的には、初期状態に戻すことやバックアップから以前の安定稼働できる状態に復元することを指します。
#20. ヘルプデスクの対応量を減少させることができ、パスワードが侵害された場合に複数のリソースにアクセスが容易になるパスワード管理方法はどれでしょうか。
〇:別システム間でのパスワード同期
パスワード同期は、異なるシステムの異なるパスワードを維持する複雑さを軽減するように設計されています。 パスワード同期技術により、パスワードを他のシステムに対してリアルタイムに透過的に同期させることで、複数のシステム間で単一のパスワードを維持することができます。 これにより、ヘルプデスクの通話量が減ります。 しかし、このアプローチのデメリットの1つは、異なるリソースにアクセスするために1つのパスワードしか使用されていません。ハッカーはすべてのリソースへの不正アクセスを得るために1つの資格情報セットを把握すればよいことになります。よって正解は、「別システム間でのパスワード同期」になります。
×:管理者問い合わせによるパスワードのリセット
エンドユーザーから管理者に問い合わせる必要があるため、ヘルプデスク対応量を減らしているとは言えません。
×:セルフサービスによるエンドユーザー手動でのパスワードリセット
いわゆる、プロフィールページから自分自身でパスワードを変更するものです。ヘルプデスク対応量を減少させることができる最も現実的な方法ですが、パスワードが侵害された場合に複数のリソースにアクセスが容易になるという条件に合いません。
×:問い合わせによるパスワードリセット
エンドユーザーから管理者に問い合わせる必要があるため、ヘルプデスク対応量を減らしているとは言えません。管理者が付こうが付くまいが問い合わせは問い合わせです。
#21. キャロルは健康情報を取り扱うシステム構築を任されている。まず何を提唱するべきでしょうか。
〇:健康情報を取り扱えるようなアーキテクチャを考えること
キャロルはシステムエンジニアです。そのため、システム的な現実可能性を探ることが求められます。システム的にできない理由を先んじて説明したり、システム構成以外の承認について手を加えたり、法務的な作業について着手することは、役割を逸脱している可能性が高いといえます。よって正解は、「健康情報を取り扱えるようなアーキテクチャを考えること。」になります。
×:健康情報をシステムで扱うことの危険性を訴えること。
システムエンジニアの基本的なスタンスは、システムとしての実現性を得ることです。提示された案に対して危険性も補足することは必要ですが、危険性を訴えることが主たる目的であってはいけません。
×:医療機関から健康情報を受託許可を得ること。
契約書を交わし、法的な責任範囲について明確にする必要があります。システムエンジニアのスコープ対象からは外れています。
×:健康情報を取り扱うための利用同意の文章を作成すること。
エンドユーザーに対してもサービスを利用する前には同意許諾を得る必要があり、法的な責任範囲について明確にする必要があります。システムエンジニアのスコープ対象からは外れています。
#22. 次のうちステガノグラフィの説明として間違っているものはどれでしょうか?
〇:利用される最も一般的な方法として、最上位ビットを変更します。
ステガノグラフィーは、他のメディアタイプのデータに隠蔽する方法です。媒体のいくつかの種類にメッセージを埋め込む最も一般的な方法の一つは、最下位ビット(LSB)を使用しています。ファイルの多くの種類が変更され、機密データが見えるようにしてファイルを変更せずに非表示にすることができる場所であるためです。LSBのアプローチでは、高解像度や音を多く含むオーディオファイル(高ビットレート)のグラフィックス内に情報を隠すことに成功しています。
×:抽象化による隠蔽です。
ステガノグラフィは、抽象化による隠蔽であるため、正しくありません。あいまいさによるセキュリティは、実際に対策を使って何かを確保するのではなく、誰かが資産を保護する方法として、秘密を使用することを意味します。
×:暗号化がそうであるように、ステガノグラフィも機密データ自体の存在性を表に示しているわけではない。
暗号化を行うようにステガノグラフィが自分自身に注意を引くしないことは事実です。つまりは、抽象化による隠蔽です。
×:メディアファイルは、サイズが大きいステガノグラフィ伝送に最適です。
誰もが気づくことは低い可能性と操作するための複数のビットを私用する必要があるため、より大きなメディアファイルはステガノグラフィ伝送のために理想的であることは事実であるため、正しくありません。
#23. TLSは信頼できないネットワーク上で発生するトランザクションを保護するために使用されるプロトコルです。次のうち、TLS接続のセットアッププロセス中に行われるものについて適切な説明はどれでしょうか?
〇:クライアントはセッション鍵を生成し、公開鍵でそれを暗号化します。
Transport Layer Security(TLS)は、公開鍵暗号を使用して、データの暗号化、サーバ認証、メッセージの整合性、またオプションでクライアント認証を提供します。クライアントが暗号保護されたページへのアクセスした場合、WebサーバはTLSを起動し、以降の通信を保護するために処理を開始します。サーバは安全なセッションが確立するため、スリーハンドシェイクを行います。その後、場合によってデジタル証明書によるクライアント認証が入ります。そして、クライアントは、セッション鍵を生成し、サーバの公開鍵でそれを暗号化し、共有します。このセッションキーは、以降に送信するデータを暗号化するための対称鍵に利用します。よって正解は、「クライアントはセッション鍵を生成し、公開鍵でそれを暗号化します。」になります。
×:サーバはセッション鍵を生成し、公開鍵でそれを暗号化します。
サーバー側は公開鍵による、暗号を行いません。
×:サーバーはセッション鍵を生成し、秘密鍵で暗号化します。
サーバー側から暗号化を行っても、公開されている鍵で復号できるため、構造上ありません。
×:クライアントはセッション鍵を生成し、秘密鍵で暗号化します。
クライアント側は秘密鍵を持っていません。
#24. データ分類において最後に実施されるプロセスはどれでしょうか。
#25. 次のうちメモリマネージャーの役割ではないものはどれですか?
〇:未使用のコミットされたメモリを識別し、メモリが利用可能であることをオペレーティングシステムに知らせるアルゴリズムを実行する。
この回答は、メモリマネージャーではなくガベージコレクタの機能について説明しています。ガベージコレクタはメモリリークに対する対策です。アルゴリズムを実行して未使用のコミット済みメモリを特定し、オペレーティングシステムにそのメモリを「使用可能」とマークするように指示するソフトウェアです。異なるタイプのガベージコレクタは、異なるオペレーティングシステム、プログラミング言語、およびアルゴリズムで動作します。
4択問題では、明確な答えは知らなくとも解答できる場合があります。4択問題では正解が一つしかないために、回答をグループ分けすることで、「同じことを言っているため、どちらかだけが正解になるのはおかしい、よってどちらも間違いである」という減らし方ができます。プロセスが適切にメモリを扱えるように制御する旨の回答が2つありますが、もしもメモリマネージャーにその機能がないとするとどちらも正解になってしまうため、そもそも選択肢から排除することができます。
×:プロセスが同じ共有メモリセグメントを使用する必要がある場合、複雑な制御を使用して整合性と機密性を保証します。
プロセスが同じ共有メモリセグメントを使用する必要がある場合、メモリマネージャーは複雑な制御を使用して整合性と機密性を確保します。これは、2つ以上のプロセスが潜在的に異なるアクセス権で同じセグメントへのアクセスを共有できるため、メモリとその中のデータを保護する上で重要です。また、メモリマネージャは、異なるレベルのアクセス権を持つ多くのユーザーが、1つのメモリセグメントで実行されている同じアプリケーションとやりとりすることを許可します。
×:プロセスに割り当てられたメモリセグメントとのみ対話するように、プロセスを制限する。
メモリマネージャーがプロセスの相互作用を、それらに割り当てられたメモリセグメントのみに限定する責任があります。この責任は保護カテゴリの下にあり、プロセスが許可されていないセグメントへのアクセスを妨げるのに役立ちます。メモリマネージャーの別の保護責任は、メモリセグメントへのアクセス制御を提供することである。
×:必要に応じてRAMからハードドライブに内容をスワップします。
必要に応じてRAMからハードドライブへの内容のスワップが再配置カテゴリに属するメモリマネージャーの役割であるため、正しくありません。 RAMとセカンダリストレージが結合されると、仮想メモリになります。システムは、ハードドライブスペースを使用してRAMメモリ空間を拡張します。別の再配置の責任としては、命令とメモリセグメントがメインメモリ内の別の場所に移動された場合に、アプリケーションのポインタを提供することです。
#26. RAIDシステムの冗長アレイでは、データおよびパリティ情報がいくつかの異なるディスクにストライピングされます。 パリティ情報とは何ですか?
〇:データの再構築に使用される情報
RAIDは、ハードドライブとそれが保持するデータにフォールトトレランスを提供し、システムパフォーマンスを向上させることができます。 冗長性と速度は、データを分割して複数のディスクに書き込むことによって提供され、異なるディスクヘッドが同時に動作して要求された情報を取り出すことができます。 制御データも各ディスクに分散されています。これはパリティと呼ばれ、1つのディスクに障害が発生した場合、他のディスクが連携してデータを復元できます。
×:新しいデータを作成するために使用される情報
パリティ情報が新しいデータを作成するために使用されるのではなく、紛失または破損したデータを再作成する方法の指示として使用されるため、誤りです。
×:データの消去に使用される情報
パリティ情報はデータの消去には使用されません。紛失または破損したデータを再作成する方法の指示として使用されるため、誤りです。
×:データの構築に使用される情報
パリティ情報を使用してデータは作成されません。紛失または破損したデータを再作成する方法についての指示として使用されるため、誤りです。
#27. さまざまなレベルのRAIDが、RAIDシステム内で発生するアクティビティのタイプを決定します。どのレベルのRAIDがバイトレベルのパリティに関連していますか?
〇:RAIDレベル3
RAIDの冗長アレイは、ハードドライブのフォールトトレランス機能を提供し、システム性能を向上させることができます。 冗長性と速度は、データを分割して複数のディスクに書き込むことによって提供され、異なるディスクヘッドが同時に動作して要求された情報を取り出すことができます。この時、回復データも作成されます。これはパリティと呼ばれます。1つのディスクに障害が発生した場合、パリティデータを使用して破損した情報や失われた情報を再構築できます。 RAIDシステムの異なるレベルでフォールトトレランスまたはパフォーマンスの向上を提供するさまざまなアクティビティが発生します。 RAIDレベル3は、バイトレベルのストライピングと専用のパリティディスクを使用する方式です。
×:RAIDレベル0
RAIDレベル 0では、ストライピングのみが発生するため、間違っています。
×:RAIDレベル5
RAIDレベル 5では、すべてのディスクでブロックレベルのストライピングとインタリーブパリティを使用するため、間違っています。
×:RAIDレベル10
RAIDレベル 10では、ストライピングとミラーリングに関連しているため、間違っています。
#28. 高信頼経路を示すのはどれでしょうか。
#29. スーは同社の電子メールシステムを保護するために、ウイルス対策およびスパム対策ソフトウェアを含むいくつかのセキュリティ制御を実装することを任されています。彼女の会社は、システムによってもたらされるリスクに対処するためにどのようなアプローチを取っていますか?
〇:リスク軽減
リスクは、移転、回避、軽減、受入の4つの基本的な方法で対処できます。スーは、ウイルス対策ソフトウェアやスパム対策ソフトウェアなどのセキュリティコントロールを実装することで、自社の電子メールシステムがもたらすリスクを削減しています。これは、リスク軽減とも呼ばれ、リスクは許容可能と見なされるレベルまで減少します。手順を改善し、環境を変え、脅威に対する障壁を立て、脅威が発生したときにその脅威を阻止して被害を減らすための早期発見手法を導入することで、リスクを軽減することができます。
×:リスク受入
リスク受入がアンチウィルスソフトウェアなどの保護や対策に支出を伴わないため不適切です。リスクを受け入れる際には、直面しているリスクのレベルと潜在的な損害コストを把握し、対策を実施することなくそれを維持することを決定します。コスト/利益比率が、対策費用が潜在的な損失額を上回っていることを示している場合、多くの企業はリスクを受け入れます。
×:リスク回避
リスクを引き起こしている活動を中止することになるため、間違っています。この場合、スーの会社は引き続きEメールを使用することに決めました。企業がそのリスクがアクティビティのビジネスニーズを上回る場合、リスクを導入するアクティビティを終了することを選択することがあります。たとえば、企業は従業員の生産性に与えるリスクのため、ソーシャルメディアのWebサイトを一部の部門でブロックすることを選択することがあります。
×:リスク移転
リスクの一部を保険会社に移転するために保険購入のように他のエンティティとリスクを共有することを伴うため、正しくない。多くの種類の保険は、企業が資産を保護するために利用できます。会社が総リスクまたは余剰リスクが高すぎて賭けができないと判断した場合、保険を購入することができます。
#30. 米国国家安全保障局(NSA)は、すべてのマザーボードにクリッパーチップを組み込みたいと考えていました。このチップはどの暗号化アルゴリズムを使用しましたか?
クリッパーチップは、米国国家安全保障局(NSA)によって開発され、組み込みのバックドアとして「音声およびデータメッセージ」を保護する暗号化デバイスとして搭載されたチップセットです。ブロック暗号であるSkipJackを使用していました。
#31. システムが異常終了したため、最低限のサービス稼働を目的に保守モードで起動したい。どの再起動をすべきでしょうか。
#32. どうやらこの組織は職権乱用があるようだ。各職権の何を、どのように、どこで、誰が、いつ、なぜを明確にするアプローチはどれでしょうか。
〇:ザックマンフレームワーク
ザックマンフレームワークとは、各職権に対して、何を、どのように、どこで、誰が、いつ、なぜを決めるエンタープライズアーキテクチャです。エンタープライズアーキテクチャとは、事業目標を達成するために経営体制を整えることです。事業目標を達成するために組織を作るわけですが、基本的には事業目標が大きくなるほど組織も大きくなります。組織の構造を整備しておかないと、しなければならない仕事が残留したり、他と被っている権限があるために職務間で軋轢を生む可能性があり、組織は効率的に動かないのです。そこで、組織を整えるためには、各職権のスコープを明確にすることが必要です。ここでいう職権というのは、人事や営業といった観点とは違います。ビジネス目標を達成するために階層的に分離されていると考えるとわかりやすいでしょう。エグゼクティブ、ビジネス管理、アーキテクチャー、エンジニア、下請け業者、利害関係者でそれぞれスコープを明確化します。よって正解は、「ザックマンフレームワーク」になります。
×:SABSA
SABSA(Sherwood Applied Business Security Architecture)とは、ビジネス目標を達成するにあたり、セキュリティ策がちゃんと機能していることを保証するためのフレームワークです。整理する対象のタスクはザックマンフレームワークと異なり階層的な要素になります。ビジネス要件>概念アーキテクチャ>論理サービスアーキテクチャ>物理インフラストラクチャアーキテクチャ>テクノロジと製品で、それぞれ5W1Hを実践します。
×:Five-W法
このような言葉はありません。あったとしても解釈しやすいように作られた造語です。
×:Bibaモデル
Bibaモデルとは、データが勝手に変更されないことを示すセキュリティモデルの一つです。
#33. レインボーテーブルへの効果的な対策はどれですか?
〇:サルト
レインボーテーブルとは、プレーンテキストと一致する暗号文の事前に作成されたリストであり、パスワードと一致するハッシュを持ちます。テーブルには数百万のペアを含めることができます。サルト(Salting)とは、パスワードまたはパスフレーズを「ハッシュ」する一方向関数への追加入力として使用されるランダムデータです。ソルトの主な機能は、辞書攻撃またはコンパイル済みのレインボーテーブル攻撃から防御することです。
×:ログイン試行制限
あらゆる不正ログイン方法に有効ですが、レインボーテーブルに対する直接的な、効果的な対策ではありません。
×:キーストレッチング
暗号化を目的に、パスワードをより長くランダムな文字列に置き換えることです。
×:ハッシュ化
パスワードハッシュとは、パスワードを安全に保管するために固定長の暗号(ハッシュ)文です。
#34. あなたはベンダー中立のエンタープライズアーキテクチャフレームワークを持つ取締役会に対して、ITとビジネスプロセスの不整合による断片化を軽減するのに役立つものを報告するように指示されています。次のどのフレームワークを提案する必要がありますか?
〇:TOGAF
オープングループアーキテクチャフレームワーク(TOGAF)は、エンタープライズアーキテクチャーの開発と実装のためのベンダーに依存しないプラットフォームです。メタモデルとサービス指向アーキテクチャ(SOA)を使用して企業データを効果的に管理することに重点を置いています。 TOGAFの熟達した実装は、伝統的なITシステムと実際のビジネスプロセスの不整合に起因する断片化を減らすことを目的としています。また、新しい変更や機能を調整して、新しい変更を企業プラットフォームに容易に統合できるようにします。
×:DoDAF(Department of Defense Architecture Framework)
米国国防総省システムのエンタープライズアーキテクチャの組織に関するガイドラインにあたり、間違っています。軍事、民間、公共分野の大規模で複雑な統合システムにも適しています。
×:ソフトウエアの開発中に能力成熟度モデル統合(CMMI)
ソフトウェアを設計し、さらに向上させる目的のフレームワークであり、不適切です。 CMMIは、開発プロセスの成熟度を測定できるソフトウェア開発プロセスの標準を提供します。
×:ISO/IEC 42010
ソフトウェア集約型システムアーキテクチャの設計と概念を簡素化するための推奨プラクティスで構成されているため、正しくありません。この標準は、ソフトウェアアーキテクチャーのさまざまなコンポーネントを説明するための一種の言語(用語)を提供し、それを開発のライフサイクルに統合する方法を提供します。
#35. マンディは同社の非対称アルゴリズムを用いて、260人の従業員のために鍵を生成する必要があります。必要となる鍵はいくつでしょうか。
非対称アルゴリズムでは、すべてのユーザーが少なくとも一つの鍵のペア(秘密鍵と公開鍵)しておく必要があります。公開鍵システムでは、各エンティティは別の鍵を有しています。この環境で必要なキーの数を決定するための式は N ×2の数でになります(Nは配布する人数)。つまり、260×2=520となります。よって正解は、「520」になります。
#36. あるアプリケーションの動作を、3種類のOS(Windows、Linux、MacOS)、3種類のPHPバージョン(8.1、8.2、8.3)、3種類のDB(MySQL、PostgreSQL、SQLite)で検証するとします。オールペアテストを実施するとき実行テスト項目数はいくつか?
すべての組み合わせをテストケースとすると、27パターン(=3×3×3)になります。オールペアテストでは、ある2因子の組み合わせによってバグが発生することを想定し、9パターンのみ実施します。
#37. ある組織において責任のある職務を6か月ごとに入れ替えている。これはどのセキュリティの原則に従ったものか?
〇:ジョブローテーション
ジョブローテーションのポリシーは従業員の職務や仕事の責任をローテーションし、内部的な違反を抑制または発見するものです。
✕:職務分離
職務分離は、組織内で有効となる活動に対して1人がすべての操作を可能としないものです。職務はいくつかの権限やチェックに分けられ、一人がすべての操作を可能とすることを妨げます。
✕:強制的な休暇
強制的な休暇は、従業員に組織の命令として休暇を取らせる制度です。会社の資産を悪用している場合には、長い休暇を得ることでその実行を抑止し、違反行為の発見の確立も上がります。
✕:最小権限の原則
最小権限の原則とは、業務を行うのに必要な分の権限のみを与えるべきであるというアクセス制御の原則です。
#38. セキュリティガバナンスプログラムを実施している会社の特徴ではないものはどれですか?
〇:すべてのセキュリティ活動はセキュリティ部門内で実施
すべてのセキュリティ活動がセキュリティ部門内で行われる場合、セキュリティはサイロ内で機能し、組織全体に統合されません。セキュリティガバナンスプログラムを導入している企業では、経営幹部から指揮系統まで、組織全体にセキュリティの責任が浸透しています。一般的なシナリオは、特定の事業部門のリスク管理活動を担当する事業部長を執行する経営幹部の管理です。さらに、従業員は悪意のあるもしくは偶発的に発生しているセキュリティ違反に対して責任を負います。
×:役員は同社のセキュリティ状態について四半期ごとに更新
正しくありません。セキュリティガバナンスとは、戦略指針を提供し、目標が達成されていることを確認し、リスクが適切に管理されていることを確認し、リソースは責任を持って使用されます。セキュリティガバナンスプログラムを導入している組織には、セキュリティの重要性を理解し、組織のセキュリティパフォーマンスと違反を認識している取締役会があります。
×:セキュリティ製品、サービス、およびコンサルタントは情報に基づいた方法で展開
セキュリティガバナンスは、製品、人材、トレーニング、プロセスなどを含む統合セキュリティコンポーネントの一貫したシステムであるため、正しくありません。したがって、セキュリティガバナンスプログラムを導入している組織は、セキュリティ製品、管理サービス、情報に基づいた方法でコンサルタントを支援します。彼らはまた、彼らがコスト効果があることを確認するために絶えず見直されています。
×:組織はセキュリティを向上させるための指標と目標を確立
セキュリティガバナンスが性能測定および監督の仕組みを必要とするため不正確である。セキュリティガバナンスプログラムを導入している組織は、継続的な改善を目標として、セキュリティを含むプロセスを継続的に見直しています。一方、セキュリティガバナンスプログラムを欠いている組織は、そのパフォーマンスを分析せずに進んでいく可能性があり、したがって同様のミスが繰り返されます。
#39. ビジネスインパクト分析は機能分析と見なされます。ビジネスインパクト分析中に実行されないのはどれですか?
〇:並列テスト、または完全中断テスト
ビジネスインパクト分析(BIA)は、チームがインタビューやドキュメンテーションソースを通じてデータを収集する機能分析と見なされます。ビジネス機能、活動、トランザクションを文書化する。ビジネス機能の階層を開発します。最終的に各個別の機能の重要度レベルを示す分類スキームを適用します。並列および完全中断テストはBIAの一部ではありません。これらのテストは、事業継続計画の継続的な有効性を保証するために実施されます。完全な中断テストではサイトをシャットダウンし、代替サイトで操作と処理を再開することが含まれますが、特定のシステムが代替オフサイト機能で実際に適切に機能することを保証するために並列テストが行われます。
×:臨界レベルに基づく分類スキームの適用
BIA中に行われるため、正しくありません。これは、企業の重要資産を特定し、最大許容ダウンタイム、運用中断と生産性、財務上の考慮事項、規制上の責任、評判などの特性にマッピングすることに相当します。
×:インタビューによる情報の収集
BIA中に行われるため、正しくありません。 BCP委員会は、すべてのビジネスプロセス、実行すべきステップ、またはそれらのプロセスが必要とするリソースとサプライを真に理解しません。したがって、委員会は知っている人々から、組織内の部長と特定の従業員であるこの情報を収集する必要があります。
×:ビジネス機能の文書化
BCP委員会がBIAの一部としているため正しくありません。ビジネス活動や取引についても文書化する必要があります。この情報は、面接または調査された部門マネージャーおよび特定の従業員から得られます。情報が文書化されると、BCP委員会は、プロセス、装置、または運用活動が最も重要かを判断するための分析を行うことができます。
#40. 次のうちディレクトリサービスを正しく記述していないものはどれですか?
〇:X.509標準に準拠し、LDAPによってデータベース内のアクセスされる各オブジェクトに名前空間を割り当てます。
ほとんどの企業には、会社のネットワークリソースやユーザーに関する情報が含まれるディレクトリがあります。 ほとんどのディレクトリは、X.500標準(X.509は公開鍵基盤の規格)に基づく階層データベース形式と、LDAP(Lightweight Directory Access Protocol)のようなプロトコルの一種で、サブジェクトとアプリケーションがディレクトリとやりとりすることを可能にします。 アプリケーションは、ディレクトリへのLDAP要求を行うことによって、特定のユーザーに関する情報を要求することができ、ユーザーは同様の要求を使用して特定のリソースに関する情報を要求できます。 ディレクトリサービスは、アクセスされるX.500標準に基づくデータベース内の各オブジェクトに識別名(DN)を割り当てます。各識別名は、特定のオブジェクトに関する属性の集合を表し、ディレクトリにエントリとして格納されます。
×:名前空間を使用してディレクトリ内のオブジェクトを管理します。
階層型データベース内のオブジェクトはディレクトリサービスによって管理されます。 ディレクトリサービスを使用すると、管理者は識別、認証、許可、およびアクセス制御をネットワークの設定および管理ができます。ディレクトリ内のオブジェクトは、ディレクトリサービスがオブジェクトを整理した状態に保つ方法であり、名前空間でラベル付けされ識別されます。
×:アクセス制御とアイデンティティ管理機能を実行することにより、セキュリティポリシーを実施する。
ディレクトリサービスはアクセス制御とID管理機能を実行することで設定されたセキュリティポリシーを実施します。たとえば、ユーザーがWindows環境のドメインコントローラにログインすると、ディレクトリサービス(Active Directory)はアクセス可能なネットワークリソースとアクセスできないネットワークリソースを決定します。
×:管理者は、ネットワーク内で識別がどのように行われるかを構成および管理できます。
ディレクトリサービスは、管理者がネットワーク内での識別の設定および管理を可能にします。 また、認証、認可、およびアクセス制御の構成と管理も可能です。
#41. さまざまな顧客向けにモバイルデバイスアプリを開発するための新しいソフトウェア開発会社が立ち上げられました。 同社には才能のあるソフトウェアプログラマーが雇用されていますが、時間の経過とともに改善できる標準化された開発プロセスを実装することはできませんでした。 次のうち、ソフトウェア開発プロセスを改善するためにこの会社が取る最良のアプローチはどれですか?
〇:能力成熟度モデルの統合
能力開発成熟度モデル統合(CMMI)は、製品とソフトウェアを開発するための包括的な統合ガイドラインです。 コンセプト定義、要件分析、設計、開発、統合、インストール、運用、保守、各段階で何が起こるべきかなどソフトウェア開発ライフサイクルのさまざまなフェーズに対応しています。 このモデルでは、ソフトウェア開発プロセスの成熟の基礎となる手順、原則、実践について説明します。ソフトウェアベンダーが開発プロセスを改善するのを支援するために開発されたものです。ソフトウェアの品質を向上させ、開発のライフサイクルを短縮し、マイルストーンを作成して適時に満たすことができ、効果の低い反応的アプローチよりも積極的なアプローチを採用できるでしょう。よって正解は、「能力成熟度モデルの統合」になります。
×:ソフトウェア開発ライフサイクル
ソフトウェア開発ライフサイクル(SDLC)が、ライフサイクルを通してシステムをどのように開発し維持するべきかを記述し、プロセスの改善を伴わないため正しくありません。
×:ISO/IEC 27002
ISO/IEC 27002が国際標準化機構(ISO)および国際電気標準会議(IEC)が組織情報セキュリティ管理システム(ISMS)を作成および維持する方法を概説する国際標準であるため誤りです。 ISO/IEC 27002には、情報システムの取得、開発、保守を扱うセクションがありますが、ソフトウェア開発のプロセス改善モデルは提供していません。
×:認定および認定プロセス
認証および認定(C&A)プロセスが事前定義された基準に対するシステムのテストおよび評価を処理するため、正しくありません。これは、ソフトウェア開発プロセスの改善とは関係ありません。
#42. TCPコネクションが確立する際に、TCPスリーハンドシェイクを行う。次のうち、交換されるTCPフラグの順番が正しいものはどれか?
TCPスリーハンドシェイクは、SYN、SYN-ACK、ACKの3つのステップで実行されます。まず、クライアントがランダムに決めたシーケンス番号を付与したSYNパケットを送る。サーバは受け取ったシーケンス番号と1を加えたACK番号を付与したしたSYN ACKパケットを返信する。クライアントが受け取ったシーケンス番号に1を加えたものとACK番号を付与したACKパケットを送信することで接続の確立する。確立された接続は、最終的にRST(接続をリセットまたは切断)またはFIN(接続を正常に終了)で終了します。よって正解は、「SYN、SYN-ACK、ACK」になります。
#43. 消火目的のハロンの代替品として挙げられているものはどれでしょうか。
#44. アクセス制御を導入するシステムの設計思想として、分散するか統合するかに大きく分かれる。分散アクセス制御の利点の一つはどれでしょうか。
〇:リソースに近い場所でアクセス制御できること。
中央アクセス制御は、統一的なルール、運用負担の軽減など様々な利点があります。分散アクセス制御では、リソースに近い場所でアクセス制御できるため、リソースを独立して保護することができます。よって正解は、「リソースに近い場所でアクセス制御できること。」になります。
×:包括的な設計が可能であること。
分散アクセス制御では、認証・認可機能が分散しているため、包括的な設計とは言えません。
×:比較的コストが抑えられること。
コストが抑えられるかどうかは、この設計思想だけでは決められないでしょう。
×:様々な機器からのログで現状を把握しやすくなる。
中央アクセス制御でも分散アクセス制御でも様々な機器からのログの取得はできます。
#45. あなたは、大規模な小売企業のセキュリティ管理者です。同社のネットワークは、多くの異なるネットワークデバイスとログ、監査データを生成するソフトウェアアプライアンスを持っています。ある時、あなたのスタッフは不審な行動がネットワーク内で行われているかどうかを確認しようとしています。しかし、すべてのログファイルを確認することが負担となっています。この場合、会社にとっての最善の解決策は次のうちどれですか?
〇:SIEM
多くの組織は、セキュリティ情報およびイベント管理(SIEM)システムと呼ばれるセキュリティイベント管理システムを実装しています。これらの製品は、様々なデバイス(サーバ、ファイアウォール、ルータ等)のログを収集したログデータを相関し、分析機能を提供しようとします。また、中央集権化、標準化、および正規化を必要とする様々な独自フォーマットでログを収集ネットワーク(IDS、IPS、アンチマルウェア、プロキシなど)とのソリューションを有しています。よって正解は、「SIEM」になります。
×:侵入検知システム
侵入検知システム(IDS、Intrusion Detection System)とは、システム監視を行い、受動的なアクションにつなげる機構です。ログを収集し、分析する機能を有していません。
×:SOAR
SOAR(Security Orchestration, Automation and Response)とは、セキュリティインシデントの監視、理解、意思決定、アクションを効率的に行えるようにする技術です。本質的な原因分析によって、SOARによって充足される可能性もありますが、不審な行動がネットワーク内で行われているかどうかを確認する目的で利用される解答にはなりません。
×:イベント相関ツール
イベント相関ツールという言葉はありませんが、SIEMの一つの機能として有している場合があるでしょう。
#46. ハクティビズムは、どのような災害に分類されますか?
災害は原因によって自然、人的、環境の分類されます。人的とは、テロリズム、ハクティビズム、フィッシングなど、人間が意図的または無意識に行うヒューマンエラーです。
#47. ウェルノンポートの範囲はどれか。
ウェルノウンポート(well-known port)とは、定番なサービスのために予約されている0番から1023番のポート番号です。ポート番号の組み分けは3つあります。ウェルノウンポート番号 (0–1023)とは、IANAで正式に登録されているポート番号です。登録済みポート番号 (1024–49151) とは、IANAで正式に登録されているポート番号です。動的・プライベート ポート番号 (49152–65535) とは、IANAで正式に登録されていないポート番号です。
#48. ジャレッドは自社のデータ分類システムで役割を果たしています。この役割では、データにアクセスする際には細心の注意を払い、許可されたポリシーに従ってのみデータが使用され、データの分類に設定されたルールに従うようにする必要があります。彼はコントロールを決定、維持、評価していません。ジャレッドの役割は何ですか?
〇:データユーザー
仕事に関連する仕事のためにデータを使用する個人は、データユーザーです。ユーザーは、その職務を遂行するためにデータに必要なレベルのアクセス権を持っていなければなりません。また、データの機密性、完全性、他者への可用性を確保するための運用上のセキュリティ手順を遵守する責任があります。これは、ユーザーが適切な注意を払い、セキュリティポリシーとデータ分類ルールの両方に従って行動しなければならないことを意味します。
×:データ所有者
データ所有者の方がデータの保護においてより高いレベルの責任を負うため、間違っています。データ所有者は、データを分類し、分類レベルを定期的に見直し、データ保護職の責任をデータ管理者に委任する責任があります。データ所有者は、通常、組織内のマネージャーまたはエグゼクティブであり、会社の情報資産の保護については責任を負います。
×:データ管理者
データ管理者がデータ所有者の指示に従ってセキュリティ管理の実装と保守を担当しているため、正しくありません。言い換えれば、データ管理者は、データを保護するコントロールの技術者です。彼女の任務には、バックアップの作成、データの復元、対策の実施と維持、コントロールの管理が含まれます。
×:情報システム審査員
情報システム審査員は、コントロールの評価を担当するため、正しくありません。コントロールを評価した後、監査人は管理者に報告書を提出し、組織の許容可能なリスクレベルと結果とのマッピングを示します。これは、データを使用したり、データの使用に細心の注意を払ったりすることとは関係ありません。
#49. 物理的に異なるシステムグループと論理的に結合し、障害に対する免疫を提供するのに役立ちながらスケーラビリティにも役立つ技術はどれか。
〇:クラスタリング
クラスタリングは、サーバを冗長に類似しているフォールトトレラントサーバ技術です。サーバークラスタは、ユーザーに1サーバーとして論理的に解釈され、単一の論理システムとして管理できるサーバーのグループです。クラスタリングは、可用性とスケーラビリティを提供します。このグループ、物理的に異なるシステムおよび故障や性能を向上させるに対する免疫を提供するのに役立ちます。
問題文では、難しい文章で表現されています。「物理的に異なるシステムグループと論理的に結合」という言葉から正確に特定の単語を導くことは困難だと思います。このような問題においては、ポイントとなっているであろう単語から、選択肢を消去法で導くことが有効です。後半の「障害に対する免疫を提供するのに役立ちながらスケーラビリティにも役立つ技術」から、耐障害性と拡張性を持っているものであるとわかります。耐障害性だけでは選択肢は絞り込めませんが、拡張性を持っている機能においては、クラスタリングが該当します。よって正解は、「クラスタリング」になります。
×:ディスクデュープ
そのような言葉はありません。一見理解が難しい文章が提示されたとき、時間制限がかかる中、おそらく知らない単語である可能性をあなたは考えるかもしれません。
×:RAID
RAID(Redundant Array of Independent/Inexpensive Disks)とは、複数台のハードディスクを1台のハードディスクとして運用するための技術です。記録するデータをどのようにハードディスクに書き込むのかによって物理的な冗長性を向上させる仕組みを持っています。これは、拡張性を担保する技術体系ではありません。
×:仮想化
仮想化とは、見た目上複数のOSが動作しているように見せる技術です。もしくは、それらを取り巻くシミュレーション的な操作による実環境の構築を可能にする環境です。仮想化環境によって、耐障害性や拡張性を提供した環境構築がありますが、物理的に異なるシステムグループと論理的に結合するという操作にはマッチしていません。
#50. AESのアルゴリズムは、何のために使用されていますか?
〇:データの暗号化
AES(Advanced Encryption Standard)は、以前のデファクトスタンダードであるデータ暗号化規格(DES)を改善するために開発されたデータ暗号化規格です。対称アルゴリズムとしては、AESはデータを暗号化するために使用されます。よって正解は、「データの暗号化」になります。
ほかの選択肢でもAESを利用するシーンはありますが、データの暗号化が最も焦点のあっている、もしくはマシな回答です。このように、すべて正しいと思われる中から選択するケースもあります。
×:データの整合性
デジタル署名の特性です。
×:キーリカバリ
復号やキーエスクローの特性です。
×:対称鍵の配布
AESの配布のために対称鍵を用いることは鍵配送問題に低触します。
#51. BtoC向けのアプリケーションに対するテストを行う際に、重要な観点はどれでしょうか。
〇:主要で利用されている複数の利用法を選別し、対象ブラウザ上で動作するかを確認するべきである。
BtoC向けのサービスであれば、対象となるユーザーをより多くのサポートすべきであると考えられます。よって正解は、「主要で利用されている複数の利用法を選別し、対象ブラウザ上で動作するかを確認するべきである。」になります。
×:ある特定のブラウザ上で動作するかを確認すればよい。
特定のブラウザでは、動作しないユーザーケースがリリース後に起きてしまうかもしれません。
×:最もセキュアなブラウザ上で動作するかを確認する。
セキュアであればブラウザの動きが制限されて、最も制限された中での動作を行うことが期待できます。
しかし、現実にはブラウザバックや端末など、ブラウザの仕様もまた様々です。
×:OS標準のブラウザ上で動作するかを確認する。
ブラウザはOS標準のものだけでありません。現実的にもエンドユーザーは気に入ったブラウザをアプリストアからダウンロードして利用しています。
#52. セキュリティリスク評価のためアカウント管理に対するレビューをしたいと考えています。一般的にどのようなアカウントを評価するでしょうか。
アカウント管理のレビューにおいて、一般的に対象となるのは権限の高いアカウントです。権限の高いアカウントは、一般のアカウントに比べて高いセキュリティリスクを持っており、レビューの対象となります。
統計的な観点では「ランダムに抽出されたアカウント」も良い答えですが、統計的な目的でランダムなアカウントを調べる場合には、そのアカウントが有効であるかといった問題に焦点が当てられています。問題文の中の”セキュリティリスク”に対する関心を強調するのであれば、「高い権限を持つアカウント」が近いといえます。
#53. アクセス制御マトリックスは、サブジェクトとオブジェクトとの間のアクセスを制御するために、多くのオペレーティングシステムやアプリケーションで使用されています。この列軸に分割したリストは一般には何と呼ばれていますか?
〇:アクセス制御リスト(ACL)
アクセス制御リスト(ACL)は、オブジェクトへのアクセス制御マトリックスから得ることができます。ACLは、複数のオペレーティングシステム、アプリケーション、およびルータの構成で使用されています。彼らは、特定のオブジェクトへのアクセスを許可されている項目のリストであり、それらは付与される許可のレベルを定義します。認可は、個人またはグループに指定することができます。そのため、ACLはオブジェクトにバインドし、被験者がそれにアクセスできるかを示し、および機能テーブルは、対象にバインドされ、被写体がアクセスできるオブジェクトかを示すされています。
×:機能テーブル
機能テーブルは、アクセス制御マトリックスの行に当たります。
×:制約インタフェース
制約インタフェースは、それらが特定の機能や情報を要求したり、特定のシステムリソースへのアクセスを持っていないようにすることによって、ユーザーのアクセス能力を制限するため、間違っています。
×:ロールベース
ロールベースのアクセス制御(RBAC)モデルは、サブジェクトの役割に応じて特定のオブジェクトに対するアクセス権を決定するためのコントロールです。間違っています。
#54. マイケルはデータ分類プログラムを開発することになりました。最初のステップとして適切なのはどれでしょうか。
データ分類プログラムという聞きなれない言葉があります。これは辞書的に定義づけされた言葉ではありません。「データを分類したい。そのためにすることは?」と聞かれているのです。これに当たっての”最初のステップ”を聞かれているわけですから、選択肢を順番に並べ、最もはじめの選択肢を選ぶことで回答できます。間違っても、データ分類という言葉から頭の中の辞書を検索し、データ分類のプロセスフローを思い浮かべ、初めのプロセス名を思い出すようなことはしないでください。
順番に並べると、提供する必要のある保護レベルの理解→データ分類基準の指定→各分類レベルの保護メカニズムの決定→データ管理者の特定になるでしょう。何をするにせよ、まずは調査であること。そして、問題定義され、最も良い回答を導くという流れは問題解決の一般的な解法です。
#55. ITIL(Information Technology Infrastructure Library)は5つの教科書セットで構成されています。これは次のうち、どのITサービスの計画の中核をなしており焦点を当てていますか?
〇:サービス戦略
ITILの基本的なアプローチは、意図されたITサービスの全体的な計画に焦点を当てたサービス戦略の作成にあります。最初の計画が完了したら、有効なITサービスと全体的な実装ポリシーの設計に関するガイドラインを提供します。その後、サービス移行段階が開始され、ITサービスの評価、テスト、および検証に関するガイドラインが提供されます。これにより、ビジネス環境から技術サービスへの移行が可能になります。サービス運用は、決定されたすべてのサービスが目的を達成したことを確認します。最後に、継続的サービス改善はサービスライフサイクル全体の改善領域を指摘します。サービス戦略はITILの中核であると考えられています。 ITとビジネスアプローチ、市場分析、サービス資産、顧客に質の高いサービスを提供する目標を設定すること、サービス戦略を実施することの戦略と価値の計画、設計、アライメントに関するベストプラクティスを含む一連のガイドラインで構成されています。
×:サービス運用
サービス運用は、サービスが実際に配信される際のライフサイクルの重要なコンポーネントであり、ITILのような指針を提示するようなものは実際の運用の際に、中核をなすことはありません。ライフサイクルの運用では、合意されたレベルのサービスが顧客に提供されることを確実にする一連のガイドラインが定義されています。サービス運用によって組み込まれるさまざまなジャンルには、イベント管理、問題管理、アクセス管理、インシデント管理、アプリケーション管理、技術管理、および運用管理が含まれます。サービス運用は、テクノロジーとビジネスの要件、安定性とレスポンス、コストとサービスの質、対抗的なプロアクティブなアクティビティーなどの矛盾する目標間のバランスを取っています。
×:サービス設計
現在および将来のビジネス要件を満たすために、プロセス、アーキテクチャ、ポリシー、およびドキュメントを含むITサービスの設計に最適なプラクティスのセットを含むため、不適切です。サービス設計の目標は、合意されたビジネス目標に従ってサービスを設計することです。ライフサイクル、リスクの特定と管理をサポートできるプロセスを設計する。全体としてのITサービス品質の改善に関与しています。
×:サービス移行
サービス移行はビジネス戦略によって提案されたサービスを業務上の使用に提供することに重点を置いているため、正しくありません。また、ビジネスモデルの技術サービスへのスムーズな移行を可能にするガイドラインも含まれています。サービスの要件が設計後に変更された場合、サービス移行は、その要件が変更された設計に従って提供されることを保証します。これらのガイドラインが重点を置いている分野には、移行移行計画に関わる人員の責任と、移行計画とサポート、変更管理、ナレッジマネジメント、リリースと展開管理、サービス検証とテスト、評価が含まれます。
#56. マークは、汎用的なセキュリティモデルを参照したい。グラハムデニング(Graham-Denning)モデルとは、何性に着目したセキュリティモデルでしょうか。
#57. 次のうち、セキュリティ施策の発令者・責任者として最も望ましい役職はどれでしょうか。
〇:CEO
セキュリティの施策は、ビジネス戦略とともに掲げられるべきであり、トップであるCEOからの発令が望ましいとされます。よって、正解は「CEO」になります。
×:CIO
最高情報責任者の略です。確かに、CIOよりセキュリティ施策は発令されることもあります。しかし、という条件から経営の責任を負っているトップの責任者であるCEOから発令れる”ほうが望ましい”ため、ここでは正解にはなりません。
×:現場の責任者
セキュリティ施策の発令者・責任者は、経営に責任をものであることが望まれます。正解にはなりません。
×:CTO
最高技術責任者の略です。最高技術責任者の主な役割はその組織の研究技術の推進と保護に当たります。組織管理やガバナンスも含めたセキュリティ施策は発令される場合には、CEOの”ほうが望ましい”ため、ここでは正解にはなりません。
#58. 物理的アクセス制御であるゲートとフェンスを設置する理由は何ですか?
ゲート・フェンスは物理的な抑止力、予防策として利用されます。フェンスは3フィート(約1m)などの小さな柵では抑止力になる可能性がありますが、8フィート(約2.4m)などの高いものは抑止力となり、防止メカニズムになります。フェンスの目的は、施設からの出入り経路を限定しドア・ゲート・回転式改札口からのみ発生するようにすることです。
#59. データ廃棄プロセスの一環として、ディスクのすべてをランダムな0と1で複数回上書きしますが、そういった対策を必要としないときがあります。それはどのようなディスクに対してですか?
オーバーラッピングは、データに0またはランダムな文字を書き込むことによって行われます。破損したメディアに対するオーバーラッピングは不可能です。
#60. P.A.S.T.A.による脅威分析として中核な考えはどれでしょうか。
P.A.S.T.A.とは、コンプライアンスとビジネス分析しながら、資産価値を保護する方法を見つける7ステップです。自分の資産を保護するには、まず何から手を付けたらよいのでしょうか。P.A.S.T.A.は道筋を指示してくれます。P.A.S.T.A.を使用すると、組織はアプリケーションとインフラストラクチャに対する攻撃者の視点を理解できるため、脅威管理プロセスとポリシーを発見できます。脅威を見つけることが主軸にあるため、リスク中心に考えるところと、シミュレーションがあるところが特徴です。
#61. 次のうち、ビジネスインパクト分析において最も早く実行されるステップはどれですか?
〇:データ収集技術の作成
選択肢の内、ビジネスインパクト分析(BIA)の第一歩は、データ収集技術を作成することです。 BCP委員会は、アンケートやインタビューを使用して、プロセス、取引、サービスのいずれかの関連する依存関係とともに、組織内でどのように異なる作業がどのように達成されるかに関する重要な人物の情報を収集します。プロセスフロー図は、このデータから作成し、BIAおよび計画開発段階全体で使用する必要があります。
×:それぞれの異なるビジネス機能のリスク計算
ビジネス機能が識別された後に各ビジネス機能のリスクが計算されるため正しくありません。そしてその前にも、BCPチームは重要な人員からデータを集める必要があります。各ビジネス機能のリスクを計算するには、定性的および定量的影響情報を収集し、適切に分析し、解釈する必要があります。データ分析が完了したら、会社内で最も知識のある人と見直して、結果が適切であることを確認し、組織が直面している実際のリスクと影響を説明する必要があります。これにより、最初に取得されなかった追加のデータポイントがフラッシュされ、すべての可能性のあるビジネスへの影響を完全に理解することができます。
×:重要なビジネス機能の特定
重要なビジネス機能の特定は、BCP委員会が重要な人物にインタビューして調査することによって存在するビジネス機能について知った後に行われるため、正しくありません。データ収集フェーズが完了すると、BCP委員会は、プロセス、デバイス、または業務活動が重要かを判断するための分析を実施します。
×:ビジネス機能に対する脆弱性と脅威特定
ビジネスインパクト分析では、プロセスを進めるにしたがって、脆弱性やビジネス機能に対する脅威を特定していくため最初のステップとは言えず、不正確です。答えに記載されているステップのうちでは、最後のステップです。脅威は、人為的、自然的、または技術的なものである可能性があります。可能性のあるすべての脅威を特定し、発生する可能性を推定することが重要です。これらの計画を策定する際には、すぐには問題にならないものもあります。これらの問題は、シナリオベースの演習を行うグループで最もよく対処されます。これにより、脅威が現実になると、その計画にはすべてのビジネスタスク、部門、重要な業務に影響が及ぶことが保証されます。計画されている問題が多いほど、これらのイベントが発生した場合には、より良い準備ができます。
#62. 行動指示型の防御策として正しいものはどれでしょうか。
〇:従業員のセキュリティ意識が変わるような定期的な教育
行動指示型とは、組織的管理として従業員に求められる行動を指示する目的のコントロールです。従業員の意識が変わるような定期的な教育は、行動指示型に該当します。よって正解は、「従業員のセキュリティ意識が変わるような定期的な教育」になります。
×:ドローン監査を利用した遠隔的に指示する防御策
補強的(compensating)な防御策に当たります。
×:物理的な壁による行動心理的な障害とする防御策
物理的(physically)な防御策に当たります。
×:あるアクションを見直す再発防止策の立案
是正的(corrective)な防御策に当たります。
#63. 検知の分類において、本当の攻撃を検知したことを示す項目はどれですか?
検知では正しいリクエストを誤っていると判断しても、悪いリクエストを無視しても良くありません。そのため、True Positive(本当の攻撃を検知する)、True Negative(本当の攻撃を検知しない)、False Positive(偽の攻撃を検知する)、False Negative(偽の攻撃を検知しない)の検知の精度結果に分かれます。
#64. 啓発と教育の違いは何でしょうか。
啓発は、組織の構成員がすでに持っている情報に対して、再度警戒を強めてもらうため周知することです。教育は、組織の構成員が知らない情報をインプットすることです。そのため、啓発と教育違いは、対象者がすでにその情報を知っているかどうかが差異になります。
#65. 楕円曲線暗号は非対称アルゴリズムです。他の非対称アルゴリズムと比べて何が優れているでしょうか。
〇:暗号化、復号がより効率的です。
楕円曲線は、アプリケーションの多くの異なる種類の有用性が示されている豊富な数学的構造です。楕円曲線暗号(ECC)は、その効率のために、他の非対称アルゴリズムとは異なります。ECCは、他の非対称アルゴリズムよりも計算量が少ないため効率的です。ほとんどの場合、鍵が長いほど安全を保護するための計算も肥大化しますが、ECCはRSAが必要とするよりも短い鍵サイズと同じレベルの保護を提供することができます。
×:デジタル署名、安全な鍵配布、および暗号化を提供します。
ECCは、デジタル署名、安全な鍵配布、および暗号化を提供する唯一の非対称アルゴリズムではありませんので、間違っています。RSAなど他の非対称アルゴリズムによって提供されます。
×:有限離散対数で計算します。
ディフィー・ヘルマンとエル・ガマルが有限離散対数を計算するため、間違っています。
×:暗号化を実行するためにリソースの大きな割合を使用します。
他の非対称アルゴリズムと比較した場合のECCがはるかに少ないリソースを使用しているため正しくありません。無線機器や携帯電話のようないくつかのデバイスは、処理能力、ストレージ、電力、帯域幅が限られています。このタイプで用いる暗号化方法として、リソースの利用効率は非常に重要です。
#66. 軍事における一般的なデータ分類はどれですか?
米軍複合施設および国家安全装置の中で、データ分類の最も一般的な名称は分類されていない・分類されているになります。 「分類された」情報には、機密、重要機密、および最重要機密(トップシークレット)があります。機密データとは、不適切に開示された場合、国家安全保障に害を及ぼす可能性のあるデータです。重要機密データとは、不適切に開示された場合、国家安全保障に「深刻な」害を及ぼす可能性のあるデータです。最後に、最重要機密のデータは、不適切に開示された場合、国家安全保障に「重大な」害を及ぼす可能性のあるデータです。
#67. データの完全性と関係のない選択肢はどれでしょうか。
〇:無権限のエンティティと共有するデータの抽出
関係のないものを選ぶ問題です。無許可のエンティティと共有するデータの抽出は、機密性の問題です。ややこしい言い方をしていますが、データに対する操作は無許可と抽出であり、完全性の主とするデータの破壊はいずれも含まれていません。よって正解は、「無権限のエンティティと共有するデータの抽出」になります。
この問題を解く上で、エンティティが何かを知っておく必要はありません。変更や破壊は行われているかどうかに注目します。
×:データに対する不正な操作または変更
間違いです。なぜなら、完全性は、許可されていない操作またはデータの変更に関連するからである。無断改変が防止されると、完全性が維持されます。ハードウェア、ソフトウェア、および通信の仕組みは、データを正しく維持および処理し、予期せぬ変更なしに意図した宛先にデータを移動するために連携して動作する必要があります。システムとネットワークは、外部の干渉や汚染から保護する必要があります。
×:許可なくデータを変更する
権限のないデータの変更が整合性に関連するため、間違いです。整合性とは、データを保護することであり、ユーザーや権限を持たない他のシステムによって変更することはできません。
×:意図的または偶発的なデータの置換
意図的または偶発的なデータの置換が整合性に関連するため、正しくありません。データが不正なエンティティによって改ざんされないという保証とともに、情報およびシステムの正確性および信頼性の保証が提供される場合、完全性が維持されます。完全性を強制する環境では、例えば、ウイルス、ロジックボム、バックドアをデータを破損または置換する可能性のあるシステムに挿入するなどの攻撃を防ぎます。ユーザーは通常、間違ってシステムやそのデータの整合性に影響を与えます(内部ユーザーは悪意のある行為も行う可能性があります)。たとえば、データ処理アプリケーションに誤った値を挿入して、300ドルではなく3,000ドルを顧客に請求することがあります。
#68. ジョンは、セキュリティインシデントと軽減手順の概要をマネージャーに週次レポートとして提供します。 レポートに乗せるインシデント情報がない場合、彼はどのような措置を取る必要がありますか?
〇:「出力なし」と表示されたレポートを送信します。
報告書に何も情報がない場合(報告することはない)、報告書には情報がないこと、および責任を負うことだけではないことをマネージャーが認識していることを確認する必要があります。
×:マネージャーにレポートする内容がないことを通知する電子メールを送ります。
通常運用でレポートとして報告することが決まっているわけですから、急に電子メールで報告記録を残すことは適切ではありません。現実的に、いちいちコミュニケーション取ったほうが上司から可愛がられるでしょう?いいえ、そんなことを聞いていません。
×:先週のレポートを再度提出し、先週のレポートの日付を今週の日付として提出します。
先週のレポートを配信しても、今週は何も報告がなかったことを表現できてはいません。
×:何もしない。
何もなかったことを報告することが求められています。
#69. 第3世代のプログラミング言語に関連した長所と短所の正しい説明は、次のうちどれですか?
〇:構造的な言語で使用され、開発時間が減少しますが、ややリソースが集約的になります。
第3世代のプログラミング言語は、以前の言語に比べて扱いやすいです。これは、プログラム開発時間を短縮し、簡略化されかつ迅速なデバッグが可能になります。しかし、第2世代プログラミング言語と比較した場合これらの言語は、リソースが集約されます。よって正解は、「構造的な言語で使用され、開発時間が減少しますが、ややリソースが集約的になります。」になります。
実際の試験で今回のような”丁寧な”日本で出題されるかは不明です。直感的=ヒューリスティック、構造的な言語=アークテスト言語など、日本語で受けられる際には直訳に近い形での出題もされる可能性もあります。
×:直感的な操作によるプログラミングで労力を低減しますが、特定のタスクのための手動のコーディングの量は前の世代よりも大きくなる傾向があります。
第4世代プログラミングの長所と短所を説明になります。第4世代のプログラミング言語でのヒューリスティックな使用が大幅にプログラミングの労力と、コード内のエラーを減少させたことは事実です。ただし、手動コーディングの量は、第3世代言語の必要とされるよりもあることは事実とは言い切れないところがあります。
×:バイナリをコーディングに使用することで非常に時間がかかりますが、潜在的なエラーが少なくなっています。
機械語の説明であり、第1世代のプログラミング言語の長所と短所を暗示ため、正しくありません。
×:プログラミング処理時間を減少させることに貢献しますが、マシン構造に関する知識は必須である。
第2世代のプログラミング言語を記述しているので正しくありません。これらの言語はマシンアーキテクチャの豊富な知識を必要とし、その中に書かれたプログラムは、特定のハードウェアのみになります。
#70. アンジェラは、ネットワークリソースを共有しながら、部署ごとのグループにおいて一緒に利用できるコンピュータ環境を望んでいます。論理的にネットワークをグループ化する技術はどれか?
〇:VLAN
仮想LAN(VLAN)をシステムの標準的な物理的な場所にもかかわらず、リソース要件、セキュリティ、またはビジネスニーズに基づいて、コンピュータの論理的な分離とグループ化を可能にします。同じVLANネットワーク上に設定された同じ部署内のコンピュータは、すべてのユーザーが同じブロードキャストメッセージを受信することができ、物理的な場所に関係なく、同じ種類のリソースにアクセスできるようにします。
×:オープン・ネットワーク・アーキテクチャ
オープンなネットワークアーキテクチャは、ネットワークを構成することができる技術を記述しているので間違っています。OSIモデルは、オープン・ネットワーク・アーキテクチャ内で動作する製品を開発するためのフレームワークを提供します。
×:イントラネット
イントラネットは、内部ネットワークにおいてインターネットとWebベースの技術を使用したいときに会社が使用するプライベートネットワークであるため、正しくありません。
×:VAN
付加価値通信網(VAN)は、サービスビューローによって開発され、維持された電子データ交換(EDI)インフラストラクチャであるため、正しくありません。
#71. メンテナンスホックを使用する適切な期間はどれか?
〇:コード開発中のみ。
メンテナンスホックとは、開発者がテスト用に一時的に利用する機能やツールを指します。実際システム開発では、個々の機能が適切に動作しているかを確認するため、補助するツールを用意しています。ただ、メンテナンスホックを本稼働環境に置いておくと攻撃者に利用される可能性があるため、削除が求められます。よって正解は、「コード開発中のみ。」になります。
×:メンテナンスホックは使用してはならない。
メンテナンスホックの利用は作業を効率的に行うことができます。
×:管理者に対して簡易的にソフトウェアを利用させたいとき。
管理者のみが利用できるはずであったツールを攻撃者が悪用するケースもあります。
×:ユーザーに対して簡易的にソフトウェアを利用させたいとき。
実際のリリース後に、メンテナンスホックをユーザー公開することはありません。
#72. 会社のCISOとして、ジョージは強力なリスク管理プログラムの必要性を理事会に示す必要があります。ジョージは、会社の残存リスクを計算するために、次のうちどれを使用すべきですか?
全体的なリスクを許容レベルまで減らすための対策が実施されている。しかし、システムや環境は100%安全ではなく、すべての対策でリスクが残っています。対策後の残存リスクを残存リスクといいます。残留リスクはトータルリスクとは異なります。トータルリスクとは、対策を実施しない場合のリスクです。脅威×脆弱性×資産価値=総リスクを計算することによって総リスクを決定することができるが、残留リスクは、(脅威×脆弱性×資産価値)×コントロールギャップ=残存リスクを計算することによって決定することができます。コントロールギャップは、コントロールが提供できない保護の量です。
#73. 部門マネージャーのスティーブは、組織にとって許容可能なレベルのリスクの定義、リスク評価と監査レポートのレビュー、セキュリティポリシーとプログラムの重要な変更の承認を担当する委員会に参加するよう求められました。どの委員会に参加していますか?
〇:セキュリティ運営委員会
スティーブは、企業内の戦術的および戦略的セキュリティ問題の決定を担当するセキュリティ運営委員会に参加しています。委員会は、組織全体の個人から構成され、少なくとも四半期ごとに会合する必要があります。この質問に記載された責任に加えて、セキュリティ運営委員会は、事業の組織的意思と協力してそれをサポートする、明確に定義されたビジョンステートメントを確立する責任があります。組織のビジネス目標に関係する機密性、完全性、および可用性の目標に対するサポートを提供する必要があります。このビジョンステートメントは、組織に適用されるプロセスにサポートと定義を提供し、ビジネス目標に達することを可能にするミッションステートメントによってサポートされるべきです。
各組織で呼び名は異なりますか、セキュリティに一連の定義から承認までのプロセスを任せられています。その場合、最も近い場合には”運営”という言葉が近いのです。
×:セキュリティポリシー委員会
上級管理職がセキュリティポリシーを策定する委員会であるため、間違っています。通常、上級管理職は、役員または委員会に委任しない限り、この責任を負います。セキュリティポリシーは、セキュリティが組織内で果たす役割を決定します。組織化、特定の問題、またはシステム固有のものにすることができます。運営委員会はポリシーを直接作成するのではなく、受け入れ可能であればレビューと承認を行います。
×:監査委員会
取締役会、経営陣、内部監査人、および外部監査人の間で独立したオープンなコミュニケーションを提供するため、正しくありません。その責任には、内部統制システム、独立監査人のエンゲージメントとパフォーマンス、内部監査機能のパフォーマンスが含まれます。監査委員会は、調査結果を運営委員会に報告するが、セキュリティプログラムの監督と承認を怠ることはない。
×:リスクマネジメント委員会
組織が直面しているリスクを理解し、上級管理職と協力してリスクを許容レベルまで下げることであるため、正しくありません。この委員会は、セキュリティプログラムを監督しません。セキュリティ運営委員会は、通常、その結果を情報セキュリティに関するリスク管理委員会に報告します。リスク管理委員会は、ITセキュリティリスクだけでなく、ビジネスリスク全体を検討する必要があります。
#74. Javaアプレットの実行におけるJava仮想マシンの役割について、最も適切に説明している選択肢はどれでしょうか?
〇:バイトコードをマシンレベルのコードに変換します。
Javaは、オブジェクト指向のプラットフォームに依存しないプログラミング言語です。 Javaは、プロセッサ固有のバイトコードではない中間コードを作成するため、プラットフォームに依存しません。Java仮想マシン(JVM)はバイトコードを、特定のシステム上のプロセッサが理解できるマシンレベルのコードに変換します。
×:ソースコードをバイトコードに変換し、サンドボックスをブロックします。
Java仮想マシンがバイトコードをマシンレベルのコードに変換します。 ソースコードをバイトコードに変換するのではなく、Javaコンパイラが行います。 JVMは、サンドボックスと呼ばれる環境内に仮想マシンも作成します。 この仮想マシンは、アプレットがアクティビティを実行する囲まれた環境です。 アプレットは通常、要求されたWebページ内でHTTP経由で送信され、アプレットが到着するとすぐに実行されます。アプレットの開発者が正しく機能しなかった場合、意図的にまたは誤って悪意ある行為を実行する可能性があります。したがって、サンドボックスはアプレットのシステムリソースへのアクセスを厳密に制限します。 JVMはシステムリソースへのアクセスを仲介して、アプレットコードが独自のサンドボックス内で動作し、確実に動作するようにします。
×:特定のオペレーティングシステム内の特定のプロセッサでのみ動作します。
Javaはオブジェクト指向のプラットフォームに依存しないプログラミング言語です。 他の言語は、特定のオペレーティングシステムおよびプロセッサ用のオブジェクトコードにコンパイルされるため、特定のアプリケーションはWindowsでは実行できますが、Mac OSでは実行できません。Intelプロセッサは、Alphaプロセッサ用にコンパイルされたマシンコードを必ずしも理解するとは限りません。Javaは中間コード・バイトコードを作成するため、プラットフォームに依存しません。
×:ユーザーのブラウザで動作するアプレットを開発する。
Java仮想マシンはアプレットを作成しないため、正しくありません。 Javaは、本格的なプログラミング言語として採用され、ユーザーのブラウザで動作するアプレットと呼ばれる完全なプログラムと短いプログラムを記述するために使用されます。 プログラマはJavaアプレットを作成し、コンパイラを介して実行します。 Javaコンパイラは、ソースコードをバイトコードに変換します。 その後、ユーザーはJavaアプレットをダウンロードします。 バイトコードは、JVMによってマシンレベルのコードに変換されます。 最後に、呼び出されるとアプレットが実行されます。
#75. データセンターで火災が起きた時、最も重要視すべきものはどれでしょうか。
#76. すべての証拠を確保し、それを検証する者に示す情報として表記する目的を達成するにあたって最も関連するものはどれですか?
〇:加工・流通過程の管理
デジタルフォレンジックプロセスの重要な部分は、証拠の親権の適切なチェーンを保つことです。「すべての証拠を確保し、それを検証する者に示す情報として表記する目的」から証拠保全(Chain of Custody)を想定し、最も近しい定義であるものを選択する問題構成となっております。
×:相当な注意
相当な注意が合理的な人が同じような状況で行うことが期待される活動を行うことを意味するので、間違っています。
×:調査
調査はインシデント対応プロセスの間に、関連するデータの適切な収集を含み、分析、解釈、反応、および回復が含まれているため正しくありません。
×:動機、機会、手段
動機、機会、手段(MOM)は、ある犯罪に対して誰によって行われた理由を理解するために使用される戦略であるため、正しくありません。
#77. フレッドは、開発中の新しいコンテンツ管理アプリケーションのコンポーネントをテストして、データ構造、ロジック、境界条件を検証する必要があると言われています。 彼はどのようなテストを行うべきですか?
〇:単体テスト
単体テストには、制御された環境で個々のコンポーネントをテストして、データ構造、ロジック、および境界条件を検証する必要があります。 プログラマーはコンポーネントを開発した後、いくつかの異なる入力値とさまざまな状況でテストされます。 単体テストは開発の初期段階から開始することができ、通常は開発段階全体を通じて継続されます。 単体テストのメリットの1つは、開発サイクルの早い段階で問題を発見することです。個々のユニットに変更を加える方が簡単でコストがかかりません。
×:受け入れテスト
コードが顧客の要求を満たしていることを確認するために受け入れテストが行われるため、正しくありません。 このテストは、アプリケーションの一部または全部に適用されますが、通常は個別のコンポーネントではありません。
×:回帰テスト
回帰テストは、その機能、性能、および保護を確実にするために変更が行われた後のシステムの再テストを意味するため、正しくありません。 本質的に、回帰テストは、プログラム変更の結果として機能が意図したとおりに機能しなくなったバグを識別するために行われます。 開発者が1つの問題を修正したり、誤って新しい問題を作成したり、新しい問題を修正して古い問題を解決したりすることは珍しいことではありません。 回帰テストには、以前に修正されたバグをチェックして、それらが再出現していないことを確認し、以前のテストを再実行することが含まれます。
×:統合テスト
統合テストでは、設計仕様で概説されているようにコンポーネントが連携して動作することが確認されるため、正しくありません。 単体テストの後、個々のコンポーネントまたはユニットを組み合わせてテストし、機能、性能、および信頼性の要件を満たしていることを検証します。
#78. 攻撃者にとってDNSはインターネット上では人気のターゲットです。DNSサーバーのキャッシュを汚染するために再帰クエリを使用するものはどれでしょうか。
〇:DNSハイジャック
DNSは、インターネット上のトラフィックの伝送における素晴らしい役割を果たしています。DNSは、あるドメイン名に対応する適切なIPアドレスにトラフィックを誘導します。DNSクエリは、再帰または反復のいずれかに分類することができます。再帰クエリでは、DNSサーバーは、別のサーバーにクエリを転送し、質問者への適切な応答を返します。反復クエリでは、DNSサーバは質問に答えることができるかもしれない別のDNSサーバーのアドレスで応答し、さらに新しいDNSサーバーを尋ねるに進みます。攻撃者は、DNSサーバーのキャッシュを汚染するために再帰クエリを使用します。
攻撃者は、ドメインのIPアドレスを求める被害者のDNSサーバーに再帰クエリを送信します。DNSサーバは、別のDNSサーバにクエリを転送します。他のDNSサーバーが応答する前に、攻撃者は自分のIPアドレスを挿入します。被害者サーバは、IPアドレスを受け取り、特定の期間のためにキャッシュに格納します。次回は、システムが解決するためにサーバーを照会し、サーバが攻撃者のIPアドレスにユーザーを誘導します。
×:hostsファイルの操作
hostsファイルを操作すると、DNSサーバーのキャッシュを汚染するために再帰クエリを使用していないので、間違っています。クライアントは、最初のDNSサーバーに要求を発行する前に、hostsファイルを照会します。一部のウイルスは、ウイルス定義ファイルのダウンロードを防止し、検出を防止するために、hostsファイルにウイルス対策ベンダの無効なIPアドレスを追加します。
×:ソーシャルエンジニアリング
ソーシャルエンジニアリングは、DNSサーバに問い合わせる必要としないので、間違っています。ソーシャルエンジニアリングとは、不正アクセスや情報を得ることを目的とした個人の操作を指します。
×:ドメイン訴訟
ドメインの訴訟は、DNSサーバーのキャッシュをポイズニング伴わないので、間違っています。ドメイン名は、一時的な利用不能または確立されたドメイン名の永久的な損失を含む、商標上のリスクにさらされています。
#79. 暗号化は、手順や及びアルゴリズムによって異なるセキュリティを提供します。次のうち認証、否認防止、整合性を提供しているものはどれでしょうか?
〇:デジタル署名
デジタル署名は、送信者の秘密鍵で暗号化されたハッシュ値です。署名の行為は秘密鍵でメッセージのハッシュ値を暗号化することを意味します。メッセージは、デジタル認証、否認防止、および整合性を提供し、署名することができます。ハッシュ関数は、メッセージの整合性を保証し、ハッシュ値の署名は、認証と否認防止を提供します。
×:暗号化アルゴリズム
暗号化アルゴリズムは、機密性を提供するので間違っています。暗号化は、最も一般的に対称アルゴリズムを用いて行われます。対称アルゴリズムは、機密性のみではなく、認証、否認防止、および整合性を提供することができます。
×:ハッシュアルゴリズム
ハッシュアルゴリズムは、データの整合性を提供するので間違っています。ハッシュアルゴリズムは、修正が行われたか否かを検出する(また、ハッシュ値と呼ばれる)、メッセージダイジェストを生成します。送信側と受信側は、個別に独自のダイジェストを生成し、受信者はこれらの値を比較します。それらが異なる場合、メッセージが変更されている知ることができます。ハッシュアルゴリズムでは、認証または否認防止を提供することができません。
×:デジタル署名と対の暗号化
暗号化とデジタル署名が、機密性、認証、否認防止、および整合性を提供するので、間違っています。単独の暗号化は、機密性を提供します。そして、デジタル署名、認証、否認防止、および整合性を提供します。質問は、認証、否認防止、整合性を提供することができるが要求されます。意地悪な問題です。
#80. 金銭を得る動機の攻撃ではないだろうと考えられるものはどれですか?
分散型サービス停止(DDoS)攻撃は通常、攻撃者に金銭的な利益をもたらしません。多くの場合、復讐や組織の方針決定に同意しなかったり、攻撃者が組織に対する反感の大きさを証明したりする動機です。確かに、従量課金のクラウドサービスに対して、大量のアクセスをすることで想定以上のリソースを消費させ、コストを肥大化させる目的で利用されることもありますが、当事者の金銭的の目的ではないという点で、誤りになります。
#81. システムアーキテクチャ、インストールソフトウェアに関わらず発生する攻撃はどれでしょうか。
〇:ソーシャルエンジニアリング
ソーシャルエンジニアリングとは、システムではなく人的ミスを誘う攻撃です。システムアーキテクチャ、インストールソフトウェアに関わらず発生します。
×:DDoS攻撃
DDoS攻撃は、DoS攻撃を対象のウェブサイトやサーバーに対して複数のコンピューターから大量に行うことです。
×:ランサムウェア
ランサムウェアとは、データを暗号化することで凍結し、持ち主に身代金を要求するマルウェアです。
×:ゼロデイ攻撃
ゼロディ攻撃とは、修正されるよりも前に公開された脆弱性を攻撃することです。
#82. キャプティブポータルの最も正しい活用方法はどれでしょうか。
キャプティブポータルとは、端末がネットワークに接続した際にユーザー認証や利用者登録、利用者同意などを行うまで外部との通信を制限する仕組みです。
#83. 単体テストと結合テストの違いはどれですか?
単体テストとは、開発したモジュールが単体で動くことを確認するテストです。結合テストとは、開発したモジュール同士を連結して全体動作を確認するテストです。
#84. 情報セキュリティの概念上、プライバシー情報と言い切れないものはどれでしょうか。
各学校の管理によって任せられる学生番号は個人を特定するに十分な情報とは言えないため、プライバシー情報と言い切れません。
#85. 監視者が見るべきログを抽出することをなんでしょうか。
#86. ソフトウェアテストの一環として回帰テストでは何が実施されるでしょうか。
〇:主たるコードの改変によるエラーを確認する。
回帰テストでは、コード変更が発生した後の欠陥の発見を行います。古いバグを含む、機能の低下または消失を探します。よって正解は、「主たるコードの改変によるエラーを確認する。」になります。
×:顧客のハードウェア上に開発したソフトウェアをインストールする。
テストではなく、リリースの一部に当たるものです。
×:障害に対面したときの検知と処理を確認する。
いわゆるトラブルシューティングであり、運用計画や手順書の運用チームへの引継ぎによって達成されます。
×:ソフトウェアのコンポーネントのインターフェースを確認する。
インターフェースに対するテストであり、内部結合試験や外部結合試験の試験項目の一部として実施されます。
#87. 湿度が低いと静電気が発生し、湿度が高いと金属(電子機器)が腐食します。これはその災害分類当たりますか?
災害は原因によって自然、人的、環境の分類されます。環境とは、電力網、インターネット接続、ハードウェアの故障、ソフトウェアの欠陥など私たちが働いている環境に起因するものです。
#88. コンピュータやネットワークデバイスによって生成された監査ログを保護する重要性は、今日の多くの規制で要求されていると通り、以前に増して強調されています。 監査ログを保護する理由を説明していないのはどれですか?
〇:監査ログの形式は不明であり、侵入者はそもそも利用できません。
監査ツールは、ネットワーク内、ネットワークデバイス上、または特定のコンピュータ上のアクティビティを追跡する技術的なコントロールです。 監査はネットワークやコンピューターへのエンティティのアクセスを拒否するアクティビティではありませんが、セキュリティ管理者が行われたアクセスの種類の理解、セキュリティ違反の特定、または疑わしいアクティビティの管理者への警告を行うようにアクティビティを追跡します。 この情報は、他の技術的コントロールの弱点を指摘し、管理者が環境内で必要なセキュリティレベルを維持するために変更を加える必要がある場所を理解するのに役立ちます。侵入者はこれらの弱点を悪用するためにもこの情報を使用することができます。したがって、ハッシュアルゴリズムのように、権限、権限、および整合性の制御によって監査ログを保護する必要があります。 しかし、システムログのフォーマットは、一般にすべての同様のシステムで標準化されています。 ログ形式を非表示にするのは通常の対策ではないため、監査ログファイルを保護する理由ではありません。
×:適切に保護されていない場合、その監査ログは起訴中に認められないことがあります。
監査ログが裁判所で認められるためには、監査ログを保護するために細心の注意を払わなければならないので、間違っています。 監査証跡を使用して、後で調査できる疑わしい活動についてのアラートを提供することができます。さらに、攻撃がどれほどの距離で行われたのか、また、発生した可能性のある損傷の程度を正確に把握する上で有益です。 刑事訴訟や調査のような後の出来事に使用する必要がある場合に備えて、収集されたすべてのデータを適切かつ正確に表すことができるように、適切な管理の連鎖が維持されていることを確認することが重要です。
×:監査ログには機密データが含まれているため、特定のサブセットのユーザーのみがアクセスできるようにする必要があります。
管理者およびセキュリティ担当者だけが監査証跡情報を表示、変更、および削除できる必要があるため、正しくありません。 他の人はこのデータを見ることができず、変更や削除はほとんどできません。 デジタル署名、メッセージダイジェストツール、強力なアクセスコントロールを使用することで、データの完全性を保証することができます。 その機密性は、必要に応じて暗号化とアクセス制御で保護することができ、データの損失や改ざんを防ぐためライトワンスメディアに保管することができます。 ログを監査する権限のないアクセス試行をキャプチャして報告する必要があります。
×:侵入者は、活動を隠すためにログをスクラブしようとすることがあります。
侵入者があなたの家に侵入した場合、指紋や犯罪行為と結びつけるために使用できる手がかりを残さないように最善を尽くします。コンピュータ詐欺や違法行為についても同様です。攻撃者は、この識別情報を保持する監査ログを削除することがよくあります。文中では削除することをスクラブと表現しています。この情報を削除すると、管理者に警告やセキュリティ侵害を認識し、貴重なデータが破壊されることができないことがあります。 したがって、厳密なアクセス制御によって監査ログを保護する必要があります。
#89. 人為的に脆弱性のあるネットワークドメインを用意する意図は何か。
〇:攻撃受けた際に早期の検知、もしくは囲うため。
攻撃者は実質的な攻撃を仕掛ける前に調査を行います。そうした場合、脆弱性のあるネットワークを用意することで攻撃者がどこからアクセスしてくるのかなど予防する情報を得ることができます。なぜなら、攻撃者でなければネットワークに侵入するという動機がないからです。ハニーポッドなどの脆弱性のあるネットワークドメインはこういった侵入をしやすくすることで、攻撃者の動作を明確にします。よって正解は、「攻撃受けた際に早期の検知、もしくは囲うため。」になります。
×:現行の環境でシステム停止が発生したときのためのデバッグ用環境。
脆弱性のある環境を意図的に作ることに答えていません。環境を作った結果、脆弱性があったという結果にすぎません。
×:古い脆弱性によるリグレッションを防ぐ狙い。
古い脆弱性であっても対処するべきであって残留させる意味はありません。
×:サポート切れのバージョンの低い製品を動作させるための特殊環境。
脆弱性のある環境を意図的に作ることに答えていません。環境を作った結果、脆弱性があったという結果にすぎません。
#90. 次のうち対称鍵システムの欠点はどれでしょうか?
〇:キー自体を安全に配信することが必要
対称鍵アルゴリズムで暗号化されたメッセージを交換する2人のユーザーのために、彼らは最初の鍵を配布する方法を見つけ出す必要があります。鍵が危険にさらされた場合、その鍵で暗号化されたすべてのメッセージを復号し、侵入者に読み取られてしまいます。鍵が保護されておらず、容易に攻撃者が傍受して使用することができるので、単に電子メールメッセージで鍵を送信することは安全ではありません。したがってレガシーな方法では、USBドライブに鍵を保管し渡すなどのアウトオブバンド方式を使用して鍵を送信しなければなりません。よって正解は、「キー自体を安全に配信することが必要」になります。
×:非対称システムよりも計算が遅い
一般的には非対称システムより対称システムのほうが計算速度は早いです。
×:非対称システムよりも計算が早い
一般的には非対称システムより対称システムのほうが計算速度は早いです。しかし、欠点ではありません。
×:数学的にタスクを実行する傾向がある
コンピュータによるすべての暗号化アルゴリズムが数学的計算になります。しかし、欠点ではありません。
#91. コンピューターの経験がほとんどないが不正アクセスをしているとすれば、その犯人はどのような手法を講じていると考えられるか?最も近いものを選びなさい。
〇:ショルダーサーフィン攻撃
ショルダーサーフィンとは、攻撃者が他の人の肩越しに、その人のモニター上のアイテムやキーボードで何が入力されているかを見るブラウジング攻撃の一種です。 リストされている攻撃の中で、これはコンピュータシステムに関する知識を必要としない点で実行するのが最も簡単です。よって正解は、「ショルダーサーフィン攻撃」になります。
×:辞書攻撃
辞書攻撃とは、単語をパスワードにしているユーザを狙う不正ログインです。
×:サイドチャネル攻撃
サイドチャネル攻撃とは、物理的な情報からシステムデータを盗聴する攻撃です。
×:タイミング攻撃
タイミング攻撃とは、暗号を処理する機器に対して、様々な入力情報を与えて、処理時間の違いから暗号鍵などを推測する攻撃です。処理時間がかかっていれば、その分処理として正常に進んでいることを目安として推測できるなどが挙げられる。
#92. 著作権を保護するためのアクセス制御手段を侵害しようとする技術など犯罪とする米国の著作権法は次のどれですか?
〇:デジタルミレニアム著作権法
デジタルミレニアム著作権法(Digital Millennium Copyright Act:DMCA)は、著作権物を保護するために設けられたアクセス制御手段を侵害する技術などを犯罪とする米国の著作権法です。よって正解は、「デジタルミレニアム著作権法」になります。
電子書籍を保護する独自の方法を「ロック解除」する方法を見つけたら、この行為を請求することができます。実際の著作権で保護された書籍を誰かと共有しなくても特定の法律は破られており、有罪判決が下されます。
×:COPPA
児童オンラインプライバシー保護法(Children’s Online Privacy Protection Act、COPPA)とは、インターネット上で安全に子どもサイト向けを使えるように、もし何の規約もなしに子どもたちを危機にさらすことを禁止する法律です。
×:連邦プライバシー法
そのような法律はありませんが、近いところで米国連邦データプライバシー法があります。これは、米国の連邦レベルでの包括的な個人情報保護法になります。
×:GDPR
一般データ保護規則(GDPR)とは、データ保護指令をより厳しくしたEU市民のプライバシー法です。
#93. ソフトウェアをテストしたところ、10,000を超える欠陥が見つかりました。次のステップはどうあるべきですか?
〇:致命的なエラーに対して影響を及ぼす可能性を計算する。
ソフトウェアテストの実施は必須ですが、そのテストによって欠陥が数多く見つかった場合には、慎重に対応する必要があります。システムに人間の忘却のような概念はないですが、今週のテスト30点の人に来週のテストで100点を取れと願いことは現実的とは言えません。
修正を行う前に、ログレビューなどテストが完了している状態で、テストから取得したデータを分析する必要があります。最初に何から実施するか、何が許容でき何が許容できないかの判断を優先する必要があります。定性的リスク分析について考え、可能性が低く影響が少ない場合は放置し、優先度の高い項目に焦点を当てることができます。よって正解は、「致命的なエラーに対して影響を及ぼす可能性を計算する。」になります。
×:すべて修正する。
多くの欠陥が見つかった場合には、その修正対応にも多くの時間がとられることが考えられます。
×:膨大な数であるため放置する。
欠陥を放置することは原則許されません。
×:すべてのエラーに対して影響を及ぼす可能性を計算する。
すべてのエラーに対して分析を行うこともまた、非常に作業量が多くなる可能性があります。
#94. 攻撃者が知らないURLを論理的に推測できる場合、それはどのような危険性がありますか?
ユーザーは論理的にURLまたはパスを推測することにより、アクセスしてはならないリソースにアクセスできます。組織のネットワークで「financials_2017.pdf」で終わるレポート名にアクセスできる場合は、「financials_2018.pdf」または「financials.pdf」といったアクセスしてはならない他のファイル名を推測することが可能です。
#95. 開発したプログラムは机上で問題ないことを確認している。しかし、実際に動かす必要があると依頼を受けた。どのようなテストを行うべきか。
〇:動的テスト
動的テストとは、開発したプログラムを実際に動かして行うテストです。 静的テストと比較され、実際にプログラムを動かして確認してみる実践的なテストです。よって正解は、「動的テスト」になります。
×:静的テスト
静的テストとは、 開発したプログラムを動かさずに行うテストです。
×:ホワイトボックステスト
ホワイトボックステストとは、プログラムの中身を把握したうえで行う、プログラムの動作を確認するテストです。
×:ブラックボックステスト
ブラックボックステストとは、プログラムの中身を把握せずに予期せぬ動きをしないことを確認するテストです。
#96. レイシーのマネージャーは、新しいディスパッチングセンターの侵入検知システムを調査することを彼女に任命しました。レイシーは上位5製品を特定し、評価を比較します。次のうち、本目的に沿った今日最も使用されている評価基準フレームワークはどれですか?
〇:コモンクライテリア
コモンクライテリアは、信頼できるコンピュータシステム評価基準(TCSEC)と情報技術セキュリティ評価基準(ITSEC)の両方の長所を組み合わせて弱点を排除する方法として1990年代初めに作成されました。コモンクライテリアは、TCSECよりも柔軟性があり、ITSECよりも簡単です。コモンクライテリアは、世界的に認知されているため、評価の複雑さを軽減し、さまざまな評価スキームで異なる評価の定義と意味を理解する必要性を排除して消費者を支援します。これは、さまざまなルールと要件で複数の異なる評価基準を満たすのではなく、製品を国際的に販売したい場合に、特定の一連の要件を構築できるようになったため、メーカーにとっても役立ちます。
×:ITSEC
情報技術セキュリティ評価基準が最も広く使用されていないため、正しくありません。 ITSECは、多くのヨーロッパ諸国でコンピュータシステムと製品のセキュリティ属性を評価するための単一の基準を確立する最初の試みでした。さらに、ITSECは評価において機能性と保証性を分離し、それぞれに別の評価を与えます。これは、TCSECよりも高い柔軟性を提供するために開発され、ネットワークシステムにおける完全性、可用性、および機密性に対処します。 ITSECの目標は製品評価の世界基準となることでしたが、その目標を達成できず、コモンクライテリアに置き換えられました。
×:レッドブック
ネットワークおよびネットワークコンポーネントのセキュリティ評価トピックに対処する米国政府の出版物であるため、間違っています。正式にTrusted Network Interpretationと題されたこの本は、さまざまなタイプのネットワークを保護するためのフレームワークを提供しています。ネットワーク上のオブジェクトにアクセスする被験者は、制御、監視、および監査が必要です。
×:オレンジブック
政府および軍の要件とオペレーティングシステムに対する期待に対応する米国政府の出版物であるため、正しくありません。オレンジブックは、製品に、ベンダーが要求するセキュリティー特性と特定のアプリケーションまたは機能に適しているかどうかを評価するために使用されます。オレンジブックは、評価中の製品の機能、有効性、保証をレビューするために使用され、セキュリティ要件の典型的なパターンに対処するために考案されたクラスを使用します。どのユーザーがシステムにアクセスできるかを制御することに重点を置いて、信頼できるシステムの構築と評価のための幅広いフレームワークを提供します。 オレンジブックと言っていますが、もう1つの名前はTrusted Computer System Evaluation Criteria(TCSEC)です。
#97. 経営陣にセキュリティ報告書を提出する場合、以下のうち最も重要な要素はどれですか?
〇:包括的にまとめられたエグゼクティブサマリー
経営者への報告書がどれほど技術的に包括的であっても、情報量を多くすることは必ずしも望まれません。ITセキュリティ専門家は、データ漏洩による企業のリスクは、上級管理職が理解し優先順位をつけなければならない多くの懸念の一つに過ぎないことを理解しなければなりません。Cレベルのエグゼクティブは、多くのリスクに気を配らなければならず、よく知られていない高度な技術的脅威が適切に分類するのが難しい場合があります。 つまり、ITセキュリティ専門家の主な仕事は、リスクを管理に合った方法でできるだけ短く要約することです。
×:脅威、脆弱性、および発生する可能性のリスト
経営陣に報告する際に最も重要な要素ではないため、間違っています。 このようなリストは包括的なセキュリティレポートにとって不可欠ですが、経営幹部に提供することは、巧みな幹部要約がなければ効果的な行動を起こすことはまずありません。
×:予想される有害事象の確率および影響の包括的なリスト
経営陣に報告する際に最も重要な要素ではないため、間違っています。このようなリストは技術レポートでは重要ですが、リスク軽減の目標を達成するためには要約が重要です。
×:技術的に包括性を満たすための、脅威、脆弱性、および発生する可能性のリスト、予想される有害事象の確率および影響の包括的なリスト、そしてその要約書
管理者に報告する際に最も一般的で重大な障害となるものが記述されているため、間違っています。
#98. ペネトレーションのテスターがホワイトボックステストを行っているとき、彼らはターゲットについてどのくらいの知識を持っていますか?
ホワイトボックスソフトウェアテストでは、テスターはプログラムのソースコード、データ構造、変数などに完全に知っている状態で行います。
#99. 時刻ベースでワンタイムパスワードを生成できる技術はどれでしょうか。
〇:時間ベース同期動的トークン
同期トークンデバイスは、認証処理のコア部分として時間またはカウンタを使用して認証サービスと同期します。同期が時間基づいている場合、トークンデバイスおよび認証サービスは、そのデバイスの内部クロック内で同じ時間を保持しなければなりません。トークンデバイスと秘密鍵の時間値は、ユーザーに表示されるワンタイムパスワードを生成するために使用されます。その次に、ユーザーは認証サービスを実行しているサーバーに渡し、コンピューターにこの値とユーザーIDを入力します。認証サービスはこの値を復号し、期待値と比較します。両者が一致した場合、ユーザーは認証され、コンピュータ及びリソースの使用を許可されています。
×:カウンターベース同期動的トークン
トークンデバイスと認証サービス使用カウンタ同期場合、それは時間に基づいていないため、正しくありません。カウンタ同期トークンデバイスを使用する場合、ユーザーはトークンデバイス上のボタンを押すことにより、ワンタイムパスワードの作成を開始します。これは、トークンデバイスと認証サービスで実行します。カウンター値はベースとなる秘密値とハッシュ化され、ユーザーに表示されます。ユーザーが認証されるユーザーIDと一緒に、この結果の値を入力します。タイムまたはカウンタベースのいずれかの同期では、トークンデバイスおよび認証サービスは、暗号化と復号に使用したのと同じ秘密鍵を共有する必要があります。
×:非同期トークン
非同期トークン生成方法を用いて、トークンデバイスがユーザを認証するためのチャレンジ/レスポンス方式を採用しているため、間違っています。
×:必須トークン
必須トークンのようなものが存在しないため、間違っています。
#100. 量子コンピュータの開発によって暗号化技術が解読されるニュースを見た。コンピュータの計算能力の向上に伴って、既存の暗号が解読される現象を何というか。
危殆化とは、安全な暗号化だったものがコンピュータの進化によって安全でなくなることを言います。暗号は鍵という一つの答えを通信を行うもの同士で共有していることで成り立ちます。鍵はコンピュータの計算によって生成され、鍵を第3者が導き出すには数年かかるような難問を解かなければなりません。しかしながら、コンピュータの計算能力が進化し、前までは解けなかった難問も解けるようになりました。こうなると暗号化の意味がありません。これが進化による危殆化です。よって正解は、「危殆化」になります。