全ドメインの試験です。
全部で100問、70%以上で合格になります。
回答時間100分です。
合格したらTwitterシェアが可能です。
#1. NISTは継続計画を作成するためのベストプラクティスを定義している。重要な機能やシステムの特定と優先順位付けを行うフェーズはどれですか?
〇:ビジネスインパクト分析を実施
事業継続計画を作成するために特定の方法論を守らなければならないわけではありませんが、ベストプラクティスは時間の経過とともに証明されています。国立標準技術研究所(NIST)の組織は、これらのベストプラクティスの多くを開発し、すべての人が容易に利用できるように文書化する責任があります。 NISTは、Special Publication 800-34 Rev 1「連邦情報システムの継続計画ガイド」の7つのステップを概説しています。ビジネスインパクト分析を実施する。予防的コントロールを特定する。偶発的戦略を作成する。情報システム緊急時対応計画を策定する。計画のテスト、トレーニング、演習を確実にする。計画を確実に維持する。ビジネスインパクト分析においては、重要な機能やシステムを特定し、必要に応じて優先順位を付けることができます。また、脆弱性や脅威を特定し、リスクを計算することも含まれます。
×:予防的コントロールを特定
予防的コントロールを特定では、重要な機能やシステムが優先され、その脆弱性、脅威、および特定されたリスク(すべてビジネスインパクト分析の一部である)の後で予防制御を特定する必要があります。
×:継続計画方針声明を作成
継続計画方針声明を作成では、事業継続計画の策定に必要な指針を提供し、これらのタスクを実行するために必要な役割に権限を割り当てるポリシーを作成する必要があります。正しくありません。これは、ビジネス継続計画を作成する最初のステップであり、ビジネス影響分析の一部である重要なシステムと機能を特定し、優先順位を付ける前に行われます。
×:コンティンジェンシー戦略を作成
コンティンジェンシー戦略の作成には、システムと重要な機能を迅速にオンライン化できるようにするための方法を策定する必要があります。これを実行する前に、重要なシステムと機能を判断するためにビジネスインパクト分析を実施し、復旧中に優先順位を付ける必要があります。
#2. あなたはセキュリティ管理者として、ウイルス感染に対応しています。ある日、ウイルス対策アプリケーションは、ファイルが危険なウイルスに感染していると検知しました。そのファイルを駆除すると正常なファイル内容そのものが損傷する可能性があります。 あなたは、どのような行動を取るべきですか?
〇:ウイルスがパッチされていないファイルバージョンをバックアップメディアから復元します。
最善の方法は、バックアップメディアからパッチされていないファイルの未感染バージョンをインストールすることです。 ファイルを駆除しようとすると破損する恐れがあり、クリーンであることがわかっているファイルを復元することが重要です。何より影響を広げないことが大事ですが、ファイルを一方的に削除しようとすると、後の調査に利用できなくなる恐れもあります。よって正解は、「ウイルスがパッチされていないファイルバージョンをバックアップメディアから復元します。」になります。
×:前日に保存したファイルに置き換えます。
前日保存したファイルにもウイルスが存在している可能性があります。
×:ファイルを削除し、ベンダーに連絡します。
ファイルを削除した場合、正常なファイル内容そのものが損傷する可能性があることが、本問題の条件となっていますので、不正解になります。
×:データをバックアップし、ファイルを削除します。
ウイルスの入っているデータをバックアップし、ファイルを削除してもクリーンな状態にはならないため、不正解となります。
#3. IAB(Internet Activities Board)のインターネット資源の正しい利用に関する倫理において、倫理項目ではないものはどれでしょうか。
「倫理項目ではないもの」を選ぶ問題です。インターネットを使う者に対して、IAB(Internet Activities Board)によるインターネットの資源の正しい利用についての表明されています。
- インターネットの資源への認可されていないアクセスを得ようとすること。
- インターネットの意図された利用を混乱させること。
- そのような活動を通じて資源(人、能力およびコンピュータ)を無駄にすること。
- コンピュータベースの情報の完全性を破壊すること。
- ユーザーのプライバシーを侵すこと。
#4. セキュリティを維持するために監査が必要である。その中でもプロビジョニングが適切に行われていることを保証していきたい。プロビジョニングではないものはどれでしょうか。
〇:セキュリティドキュメントに対するレビューおよび評価すること。
プロビジョニングとは、アカウント情報の管理を指します。ドキュメントのレビューはプロビジョニングに含ません。よって正解は、「セキュリティドキュメントに対するレビューおよび評価すること。」になります。
×:従業員が会社を離れるとき、速やかにアカウントを無効にすること。
組織に所属しているユーザーとアカウント利用に関する適切なプロビジョニングです。
×:定期的な見直しを行い、最小権限の原則を守ること。
アカウントのアクセス権限に対する適切なプロビジョニングです。
×:不要になったアカウントは適宜削除すること。
必要最低限のアカウント情報の管理に対する適切なプロビジョニングです。
#5. TLSは信頼できないネットワーク上で発生するトランザクションを保護するために使用されるプロトコルです。次のうち、TLS接続のセットアッププロセス中に行われるものについて適切な説明はどれでしょうか?
〇:クライアントはセッション鍵を生成し、公開鍵でそれを暗号化します。
Transport Layer Security(TLS)は、公開鍵暗号を使用して、データの暗号化、サーバ認証、メッセージの整合性、またオプションでクライアント認証を提供します。クライアントが暗号保護されたページへのアクセスした場合、WebサーバはTLSを起動し、以降の通信を保護するために処理を開始します。サーバは安全なセッションが確立するため、スリーハンドシェイクを行います。その後、場合によってデジタル証明書によるクライアント認証が入ります。そして、クライアントは、セッション鍵を生成し、サーバの公開鍵でそれを暗号化し、共有します。このセッションキーは、以降に送信するデータを暗号化するための対称鍵に利用します。よって正解は、「クライアントはセッション鍵を生成し、公開鍵でそれを暗号化します。」になります。
×:サーバはセッション鍵を生成し、公開鍵でそれを暗号化します。
サーバー側は公開鍵による、暗号を行いません。
×:サーバーはセッション鍵を生成し、秘密鍵で暗号化します。
サーバー側から暗号化を行っても、公開されている鍵で復号できるため、構造上ありません。
×:クライアントはセッション鍵を生成し、秘密鍵で暗号化します。
クライアント側は秘密鍵を持っていません。
#6. ソフトウェア機能成熟度モデルにおいて、「一定の結果をもたらす再現可能プロセス」を提供するのはどのレベルですか?
ソフトウェア機能成熟度モデルのレベル2は、再現性を持ちます。一部のプロセスが再現可能であり、一定結果が得られる成熟度のレベルです。プロセスの規律が厳密ではないですが、既存のプロセスを維持するのに役立ちます。よって正解は、「レベル2」になります。
レベル1では、通常文書化されておらず、動的に変化している状態です。ユーザーやイベントによって、その場しのぎで、制御されていない、反応的な方法で動かされる傾向があります。そのため、プロセスは混沌とした不安定な状態にあります。
レベル2では、成熟度ではいくつかのプロセスが反復可能であり、一貫した結果が得られるでしょう。プロセスの規律が厳格になることはありませんが、存在する場合には既存のプロセスが維持されることを保証するのに役立ちます。
レベル3では、文書化された一連の標準プロセスが確立されており、時間をかけてある程度改善されています。
レベル4では、目標達成のためにプロセスの評価が行われています。プロセスの利用者は、複数の様々な条件でプロセスを経験し、能力を実証することができます。
レベル5では、漸進的かつ革新的な技術的変更/改善により、プロセス性能を継続的に改善することに重点を置いています。
#7. さまざまな顧客向けにモバイルデバイスアプリを開発するための新しいソフトウェア開発会社が立ち上げられました。 同社には才能のあるソフトウェアプログラマーが雇用されていますが、時間の経過とともに改善できる標準化された開発プロセスを実装することはできませんでした。 次のうち、ソフトウェア開発プロセスを改善するためにこの会社が取る最良のアプローチはどれですか?
〇:能力成熟度モデルの統合
能力開発成熟度モデル統合(CMMI)は、製品とソフトウェアを開発するための包括的な統合ガイドラインです。 コンセプト定義、要件分析、設計、開発、統合、インストール、運用、保守、各段階で何が起こるべきかなどソフトウェア開発ライフサイクルのさまざまなフェーズに対応しています。 このモデルでは、ソフトウェア開発プロセスの成熟の基礎となる手順、原則、実践について説明します。ソフトウェアベンダーが開発プロセスを改善するのを支援するために開発されたものです。ソフトウェアの品質を向上させ、開発のライフサイクルを短縮し、マイルストーンを作成して適時に満たすことができ、効果の低い反応的アプローチよりも積極的なアプローチを採用できるでしょう。よって正解は、「能力成熟度モデルの統合」になります。
×:ソフトウェア開発ライフサイクル
ソフトウェア開発ライフサイクル(SDLC)が、ライフサイクルを通してシステムをどのように開発し維持するべきかを記述し、プロセスの改善を伴わないため正しくありません。
×:ISO/IEC 27002
ISO/IEC 27002が国際標準化機構(ISO)および国際電気標準会議(IEC)が組織情報セキュリティ管理システム(ISMS)を作成および維持する方法を概説する国際標準であるため誤りです。 ISO/IEC 27002には、情報システムの取得、開発、保守を扱うセクションがありますが、ソフトウェア開発のプロセス改善モデルは提供していません。
×:認定および認定プロセス
認証および認定(C&A)プロセスが事前定義された基準に対するシステムのテストおよび評価を処理するため、正しくありません。これは、ソフトウェア開発プロセスの改善とは関係ありません。
#8. ネットワークルーティングにおいて、送信元と宛先の間の最適なパスを選択する独自の内部プロトコルはどれでしょうか。
〇:IGRP
内部ゲートウェイルーティングプロトコル(IGRP)は、米シスコシステムズ(Cisco Systems)社によって開発されたディスタンスベクタルーティングプロトコルであり、かつ、シスコシステムズ独自のものです。ルーティング情報プロトコル(RIP)は、送信元と宛先の間の最適なパスを見つけるために、1つの基準を使用するのに対し、IGRPは、「最適ルート」決定を行うために5つの基準を使用しています。プロトコルは、その特定の環境で最適に動作するようにネットワーク管理者は、これらの異なるメトリックに重みを設定することができます。
この問題では、”独自”がキーワードでした。独自というキーワードから特定の製品でしか使われていない技術に紐づけられるかがポイントでした。RIPやOSPFは、独自ではないため選択肢から外すことができます。
×:RIP
ルーティング情報プロトコル(RIP)は、独自ではないため正しくありません。RIPは、ルータがルーティングテーブルデータを交換し、発信元と宛先の間の最短距離を算出します。これは、パフォーマンスの低下や機能の不足のため、レガシープロトコルであると考えられます。小さなネットワークで使用されるべきです。
×:BGP
ボーダーゲートウェイプロトコル(BGP)は、エクステリアゲートウェイプロトコル(EGP)であるため、正しくありません。BGPは、異なるASのルータは、異なるネットワーク間の効果的かつ効率的なルーティングを確保するためのルーティング情報を共有することができます。BGPは、インターネットサービスプロバイダによって使用されます。
×:OSPF
OSPFは、独自ではないため正しくありません。OSPFルーティングテーブルの情報を送信するために、リンクステートアルゴリズムを使用します。より小さく、より頻繁にルーティングテーブルの更新が行われます。
#9. 会社のCISOとして、ジョージは強力なリスク管理プログラムの必要性を理事会に示す必要があります。ジョージは、会社の残存リスクを計算するために、次のうちどれを使用すべきですか?
全体的なリスクを許容レベルまで減らすための対策が実施されている。しかし、システムや環境は100%安全ではなく、すべての対策でリスクが残っています。対策後の残存リスクを残存リスクといいます。残留リスクはトータルリスクとは異なります。トータルリスクとは、対策を実施しない場合のリスクです。脅威×脆弱性×資産価値=総リスクを計算することによって総リスクを決定することができるが、残留リスクは、(脅威×脆弱性×資産価値)×コントロールギャップ=残存リスクを計算することによって決定することができます。コントロールギャップは、コントロールが提供できない保護の量です。
#10. リスクの関係性を示す計算式として最も近いものはどれでしょうか。
脅威が少なくとも、脆弱性が致命的なものであれば、多大な影響つまりリスクとなります。そのため、四則演算の関係で最もよく示したのは乗数(×)になります。
#11. RAIDシステムは、冗長性とパフォーマンスを提供する様々な手法があります。複数のドライブに分割してデータを書き込むものはどれですか?
〇:ストライピング
RAIDの冗長アレイは、冗長性やパフォーマンスの向上に使用されるテクノロジーです。 複数の物理ディスクを結合し、それらを論理アレイとして集約します。RAIDは、アプリケーションや他のデバイスに対して単一のドライブとして表示されます。ストライピングを使用すると、すべてのドライブにデータが書き込まれます。 このアクティビティでは、データを複数のドライブに分割して書き出します。 複数のヘッドが同時にデータを読み書きしているため、書き込み性能と読み取り性能が大幅に向上します。
×:パリティ
破損したデータを再構築するためにパリティが使用されます。
×:ミラーリング
一度に2つのドライブにデータを書き込むことをミラーリングと言います。
×:ホットスワップ
ホットスワップとは、ほとんどのRAIDシステムに搭載されているタイプのディスクを指します。ホットスワップディスクを備えたRAIDシステムは、システムの稼動中にドライブを交換することができます。 ドライブがスワップアウトまたは追加されると、パリティデータは、追加されたばかりの新しいディスク上のデータを再構築するために使用されます。
#12. ロバートは、インターネット接続を介して機密情報にアクセスする際の共通のアーキテクチャを実装する責任があります。このタイプのアーキテクチャを最もよく表しているのはどれでしょうか。
〇:3層アーキテクチャ
3層アーキテクチャとは、クライアントには入力や結果の表示を担当するユーザーインターフェイス(プレゼンテーション層)、サーバーにはデータ処理を担当する機能プロセスロジック(アプリケーション層)、データベースにアクセスするデータストレージ(データ層)があり、3層を明確に区別するものです。ユーザーインターフェイスの役割を担うのは、一般的にはユーザーが対話するフロントエンドWebサーバーです。静的コンテンツとキャッシュされた動的コンテンツの両方を処理できます。 機能プロセスロジックは、要求が再フォーマットされ処理される場所です。 これは、一般的に動的コンテンツ処理および生成レベルアプリケーションサーバです。データストレージは、機密データが保持される場所です。 これは、バックエンドデータベースであり、データと、データへのアクセスを管理し、提供するために使用されるデータベース管理システムソフトウェアの両方を保持します。
おそらくあなたは3層アーキテクチャという言葉を知らないでしょう。このように試験の途中で知らない単語に出会ってしまうかもしれません。このときあなたがすることは、完璧な正解を選ぶことではなく数回に一度なら正解しそうな回答を探すことです。アーキテクチャは、システム構成を指します。そのため、システム構成を示していない用語を排除することで正解に近づくことができます。例えば、「スクリーンサブネット」は”サブネット”という言葉が入っています。ここで、ネットワークの区分を設けるためのサブネットを指していると予想できれば、少なくとも「スクリーンサブネット」は正解になりにくそうです。同じ理由で「パブリックおよびプライベートDNSゾーン」もドメインネームサーバーの話であり、アーキテクチャの話からは遠そうです。最後にあなたは「2層アーキテクチャ」と「3層アーキテクチャ」で迷うところまでは正解に近づくことができます。
×:2段モデル
2階層、すなわちクライアント/サーバは、サーバがそれらのサービスを要求する1つまたは複数のクライアントにサービスを提供するアーキテクチャを記述しているため、誤りです。
×:スクリーンサブネット
スクリーンサブネットアーキテクチャとは、1つのファイアウォールが1つのサーバ(基本的には1層アーキテクチャ)を保護するためのものであるためのものです。外部の公開側のファイアウォールは、インターネットのように信頼できないネットワークからの要求を監視します。 唯一のファイアウォールである1つの層が侵害された場合、攻撃者はサーバー上に存在する機密データに比較的容易にアクセスできます。
×:パブリックおよびプライベートDNSゾーン
DNSサーバーをパブリックサーバーとプライベートサーバーに分離すると保護が提供されますが、これは実際のアーキテクチャではありません。
#13. 米国のHIPAA法には3つのコアルールがあります。次のうち、コアルールではないものはどれですか?
HIPAA(医療保険の相互運用性と説明責任に関する法律)には、プライバシールール、セキュリティルール、違反通知ルールの3つのルールがあります。この規則は、管理上、物理的、および技術的な保護手段を義務付けています。
#14. ジムは販売担当者であり営業部門のデータ所有者です。データ所有者であるジムの責任ではないものはどれでしょう。
〇:データの可用性の確認
データの可用性を確認する責任は、データ(情報)所有者に属さない唯一の責任です。むしろ、それはデータ(情報)管理人の責任です。データ管理者は、データ所有者の指示に従ってデータを保守し、保護する責任も負っています。これには、データの定期的バックアップの実行、バックアップメディアからのデータの復元、活動の記録の保持、会社の方針、ガイドライン、標準における情報セキュリティとデータ保護の要件の実行が含まれます。データ所有者は、データ管理者よりも高いレベルで働いています。データ所有者は基本的に「これは提供する必要がある完全性、可用性、機密性のレベルです。今すぐ行ってください」と述べています。データ管理者はこれらの権限を実行し、インストールされたコントロールをフォローアップして、適切に動作しています。
×:情報分類の割り当て
データ所有者としてジムが情報分類の割り当てを担当するため、ジムが責任を負うものではないかと尋ねているため正しくありません。
×:データの保護方法の決定
ジムなどのデータ所有者は、情報の保護方法を決定する責任があるため、正しくありません。データ所有者はデータ保護のための組織的責任を持ち、組織の情報資産を保護することに関してはいかなる過失に対しても責任があります。これは、ジムが情報の保護方法を決定し、データ管理者(通常はITまたはセキュリティによって占められる役割)がこれらの決定を実行していることを保証する必要があることを意味します。
×:データの保持期間の決定
データを保持する期間の決定はデータ所有者の責任であるため、正しくありません。データ所有者は、情報にアクセスできるユーザーを決定し、適切なアクセス権が使用されていることを確認する責任も負います。彼はアクセス要求を自分で承認するか、ビジネスユニットマネージャーにその機能を委任することができます。ビジネスユニットマネージャーは、データ所有者が定義したユーザーアクセス基準に基づいて要求を承認します。
#15. コンピューターの経験がほとんどないが不正アクセスをしているとすれば、その犯人はどのような手法を講じていると考えられるか?最も近いものを選びなさい。
〇:ショルダーサーフィン攻撃
ショルダーサーフィンとは、攻撃者が他の人の肩越しに、その人のモニター上のアイテムやキーボードで何が入力されているかを見るブラウジング攻撃の一種です。 リストされている攻撃の中で、これはコンピュータシステムに関する知識を必要としない点で実行するのが最も簡単です。よって正解は、「ショルダーサーフィン攻撃」になります。
×:辞書攻撃
辞書攻撃とは、単語をパスワードにしているユーザを狙う不正ログインです。
×:サイドチャネル攻撃
サイドチャネル攻撃とは、物理的な情報からシステムデータを盗聴する攻撃です。
×:タイミング攻撃
タイミング攻撃とは、暗号を処理する機器に対して、様々な入力情報を与えて、処理時間の違いから暗号鍵などを推測する攻撃です。処理時間がかかっていれば、その分処理として正常に進んでいることを目安として推測できるなどが挙げられる。
#16. 次のうちメモリマネージャーの役割ではないものはどれですか?
〇:未使用のコミットされたメモリを識別し、メモリが利用可能であることをオペレーティングシステムに知らせるアルゴリズムを実行する。
この回答は、メモリマネージャーではなくガベージコレクタの機能について説明しています。ガベージコレクタはメモリリークに対する対策です。アルゴリズムを実行して未使用のコミット済みメモリを特定し、オペレーティングシステムにそのメモリを「使用可能」とマークするように指示するソフトウェアです。異なるタイプのガベージコレクタは、異なるオペレーティングシステム、プログラミング言語、およびアルゴリズムで動作します。
4択問題では、明確な答えは知らなくとも解答できる場合があります。4択問題では正解が一つしかないために、回答をグループ分けすることで、「同じことを言っているため、どちらかだけが正解になるのはおかしい、よってどちらも間違いである」という減らし方ができます。プロセスが適切にメモリを扱えるように制御する旨の回答が2つありますが、もしもメモリマネージャーにその機能がないとするとどちらも正解になってしまうため、そもそも選択肢から排除することができます。
×:プロセスが同じ共有メモリセグメントを使用する必要がある場合、複雑な制御を使用して整合性と機密性を保証します。
プロセスが同じ共有メモリセグメントを使用する必要がある場合、メモリマネージャーは複雑な制御を使用して整合性と機密性を確保します。これは、2つ以上のプロセスが潜在的に異なるアクセス権で同じセグメントへのアクセスを共有できるため、メモリとその中のデータを保護する上で重要です。また、メモリマネージャは、異なるレベルのアクセス権を持つ多くのユーザーが、1つのメモリセグメントで実行されている同じアプリケーションとやりとりすることを許可します。
×:プロセスに割り当てられたメモリセグメントとのみ対話するように、プロセスを制限する。
メモリマネージャーがプロセスの相互作用を、それらに割り当てられたメモリセグメントのみに限定する責任があります。この責任は保護カテゴリの下にあり、プロセスが許可されていないセグメントへのアクセスを妨げるのに役立ちます。メモリマネージャーの別の保護責任は、メモリセグメントへのアクセス制御を提供することである。
×:必要に応じてRAMからハードドライブに内容をスワップします。
必要に応じてRAMからハードドライブへの内容のスワップが再配置カテゴリに属するメモリマネージャーの役割であるため、正しくありません。 RAMとセカンダリストレージが結合されると、仮想メモリになります。システムは、ハードドライブスペースを使用してRAMメモリ空間を拡張します。別の再配置の責任としては、命令とメモリセグメントがメインメモリ内の別の場所に移動された場合に、アプリケーションのポインタを提供することです。
#17. Diameterによって解消されたRADIUSの問題点とは何か。
Diameterとは、RADIUSの後継となるAAA(Authentication, Authorization, Accounting)サービスを実装する認証プロトコルです。RADIUSの問題点の一つとしては、再送機能により発生しやすくなる輻輳を制御する機能がありません。これにより、パフォーマンスの低下やデータ損失が懸念されます。
#18. 人為的に脆弱性のあるネットワークドメインを用意する意図は何か。
〇:攻撃受けた際に早期の検知、もしくは囲うため。
攻撃者は実質的な攻撃を仕掛ける前に調査を行います。そうした場合、脆弱性のあるネットワークを用意することで攻撃者がどこからアクセスしてくるのかなど予防する情報を得ることができます。なぜなら、攻撃者でなければネットワークに侵入するという動機がないからです。ハニーポッドなどの脆弱性のあるネットワークドメインはこういった侵入をしやすくすることで、攻撃者の動作を明確にします。よって正解は、「攻撃受けた際に早期の検知、もしくは囲うため。」になります。
×:現行の環境でシステム停止が発生したときのためのデバッグ用環境。
脆弱性のある環境を意図的に作ることに答えていません。環境を作った結果、脆弱性があったという結果にすぎません。
×:古い脆弱性によるリグレッションを防ぐ狙い。
古い脆弱性であっても対処するべきであって残留させる意味はありません。
×:サポート切れのバージョンの低い製品を動作させるための特殊環境。
脆弱性のある環境を意図的に作ることに答えていません。環境を作った結果、脆弱性があったという結果にすぎません。
#19. フリーウェアとシェアウェアの違いは何ですか?
フリーウェアとは、無料のソフトウェアであり、無料で使用できます。シェアウェアとは、最初は無料で使用することができる完全に機能するプロプライエタリソフトウェアです。多くの場合、ソフトウェアをテストするためのトライアルでは、30日後に使用を継続するには料金を支払う必要があります。よって正解は、「フリーウェアは永続的に無料ですが、シェアウェアは一定期間無料です。」になります。
#20. コンピュータプログラミングでは、結合度と凝縮度が使用されます。 次の中で結合度と凝縮度の好ましい組み合わせはどれですか?
モジュールが低い結合度と高い凝縮度を有することは、良いことです。凝縮度が高いほど、更新や変更が容易になり、相互作用する他のモジュールには影響しません。 これはまた、モジュールの再利用と保守が容易であることを意味します。結合度は、1つのモジュールがそのタスクを実行するために必要な相互作用の量を示す測定値です。モジュールの結合度が低い場合は、モジュールが他の多くのモジュールと通信してジョブを実行する必要がないことを意味します。他の多くのモジュールに依存してタスクを実行するモジュールよりも理解しやすく、再利用も容易です。 また、これらのモジュールの周りの多くのモジュールに影響を与えることなく、モジュールを変更する方が容易になっていくでしょう。よって正解は、「低結合度、高凝集度」になります。
#21. ペネトレーションテストを適切に実施した後、最後のプロセスとして行うことは何でしょうか。
ペネトレーションテスト(侵入テスト)とは、ネットワークに接続されているシステムに対して侵入を試みるテストです。侵入できればあらゆる操作が可能になり、サービス自体を停止に追いやることができます。そのため、侵入にフォーカスをした試験を行うのです。計画、事前調査、脆弱性を探索、評価、攻撃、レポート作成の順番で行われます。よって正解は、「レポート作成」になります。
#22. インサイダー取引は意図せぬ情報の伝達によって生じてしまうことがある。次のうち、このような事態を備えるために最も適切なアクセス制御モデルは何か。
〇:ブリューワーナッシュモデル(Brewer-Nash Model)
ブリューワーナッシュモデル(Brewer-Nash Model)とは、インサイダー取引などの組織内の情報のフローに着目したセキュリティモデルです。インサイダー取引とは、内部情報が外部に漏れ出ることで起こります。現実問題、口伝えに無関係な人に知り渡っていくことで思わぬところにまで情報がいきわたることがあります。そんな情報の流れを考慮に入れるため、シミュレーションのような形でアクセス権限を決めます。
×:格子ベースアクセスコントロール
格子ベースアクセスコントロールとは、一つの主体が複数のアクセス権を持ち得ることを想定し、アクセスコントロールをある条件下で取りえるすべての関係性として考えることです。
×:Bibaモデル
Bibaモデルとは、データが勝手に変更されないことを示すセキュリティモデルの一つです。
×:ハリソンルゾウルマンモデル
ハリソンルゾウルマン(Harrison-Ruzzo-Ullman)モデルとは、グラハムデニングモデルの8つルールをアクセス制御マトリクスを使って6つのルールに集約したモデルです。
#23. 攻撃者がウォーダイヤリングを仕掛けるとき、彼らは何をしようとしますか?
ウォーダイヤリング(War Dialing)とは、非公開の社内ネットワーク向けのダイヤルアップ回線などを求めて、無差別にダイヤルアップを繰り返すクラッキング行為のことです。電話番号のリストを自動的にスキャンし、通常はローカルエリアコードのすべての番号にダイアルして、モデム、コンピュータ、掲示板システム、およびFAXマシンを検索します。
#24. ”password”という文字列をパスワードを設定した場合、どんな脅威の標的になるか。
〇:辞書攻撃
人間が覚えられる複雑さには限界があります。意識的に、すでに知っている単語や文字列をパスワードとして扱ってしまいます。そういった脆弱性に対して、既存の単語や文字列を基にパスワードを推測してクラッキングする行為を辞書攻撃と言います。よって正解は、「辞書攻撃」です。
×:典型文攻撃
そのような名前の攻撃はまだありません。
×:ブルートフォース攻撃
ブルートフォースとは、パスワードを無作為に当てようとする不正ログインです。
×:誕生日攻撃
誕生日攻撃とは、少なくとも一つ重なっている確率論により高まった暗号化の衝突を利用して不正ログインを効率的に行うことです。
#25. OSI参照モデルのレイヤー5~7に対する脅威はどれですか?
コンピュータワームは、自身を複製して他のコンピュータに拡散するスタンドアロンのマルウェアコンピュータプログラムです。これらは通常、OSI参照レイヤー5~7で動作します。
#26. ワンタイムパスワードを生成する技術はどれでしょうか?ただし、サービスが自動的に行う、ワンタイム性のある文字列のやり取りは除外します。
〇:同期動的トークンデバイス
同期動的トークンデバイスは、認証処理のコア部分として時間またはカウンタを使用して認証サービスと同期します。同期が時間に基づいている場合、トークンデバイスと認証サービスはその内部クロック内で同じ時間を保持しなければなりません。トークンデバイスと秘密鍵の時間値は、ユーザーに表示されるワンタイムパスワードを生成するために使用されます。次に、ユーザーは認証サービスを実行しているサーバーに渡し、コンピュータにワンタイムパスワードとユーザIDを入力します。認証サービスはこの値を復号し、期待値と比較します。両者が一致した場合、ユーザーは認証され、コンピュータ及びリソースの使用を許可されています。よって正解は、「同期動的トークンデバイス」になります。
×:カウンターシングルトークン
そのような言葉はありません。
×:非同期動的トークン
非同期動的トークンとは、認証サーバとデバイス間で同期する情報を取りえないトークンです。多くの場合、チャレンジレスポンス認証という方法が利用されます。
×:必須トークン
そのような言葉はありません。
#27. 米国では、連邦政府機関は連邦情報処理標準(Federal Information Processing Standard:FIPS)201-2を遵守して、登録時に個人とその個人情報を適切に紐づけるために次のうちどれを保証する必要がありますか?
〇:公務員の身元が適切に確認されたこと。
FIPS 201-2は、個人の身元確認(PIV)のための米国政府の基準を定め、保証の様々な要件を与えています。 政府職員や契約代理店による制限された情報へのアクセスは、そのクリアランスのレベルとそれを知る必要性に左右されますが、まず政府はその個人が彼らが誰であるかを保証する必要があります。
FIPS 201-2という専門用語が出るとその専門用語の定義を確認しようとします。しかし、この問題でポイントとなっているのは「登録時に個人とその個人情報を適切に紐づける」ことです。
×:公務員が割り当てられた作業が自身のロールに対して適切していること。
公務員は、アクセス権が与えられた情報について適切に精査されなければなりませんが、そのようなアクセスの前(登録時)に真の身分証明書が審査と確認が必要になります。
×:公務員は、そのクリアランスレベルのデータへのアクセスのみが許可されている。
所有するクリアランスが有効であるという明確な保証レベルに基づいていなければなりません。ただし、「登録時に個人とその個人情報を適切に紐づけるため」という文言に合致しません。
×:公務員がアクセスできるデータが適切に分類されていること。
データの分類が個人情報の検証に直接関係していないため、正しくありません。
#28. 同社の事業継続コーディネーターであるマシューは、メンバーを事業継続計画(BCP)委員会に募集する手助けをしています。次のうち、間違った説明はどれですか?
〇:固定されたメンバーで会議を実施し、人数はできるだけ少ない方がよい。
BCP委員会は、組織内の各部門を代表するために必要な規模でなければなりません。各部門が独自の機能と独特のリスクと脅威を持っているため、社内のさまざまな部門に精通した人で構成されている必要があります。すべての問題と脅威が持ち込まれ、議論されたときに策定されていきます。これは、少数の部門や少数の人々と効果的に行うことはできません。委員会は、少なくとも事業部、上級管理職、IT部門、セキュリティ部門、通信部門、法務部門の担当者から構成されていなければなりません。
×:委員のメンバーは、計画段階、テスト段階、実施段階に関与する必要があります。
委員会のメンバーが計画段階とテスト段階および実装段階に関与する必要があることが正しいため、回答としては正しくありません。 BCPのコーディネーターであるマシュー氏が優れた経営リーダーであれば、チームメンバーに自分の任務や役割に関わる所有権を感じさせるのが最善である考えるでしょう。 BCPを開発する人々も、それを実行する人でなければなりません。危機の時期にいくつかの重要なタスクが実行されることが予想される場合は、計画とテストのフェーズでさらに注意を払う必要があります。
×:事業継続コーディネーターは、経営陣と協力して委員会メンバーを任命すべきである。
BCPコーディネーターが管理職と協力して委員会メンバーを任命する必要があるため、間違っています。また、経営陣の関与はそこで終わりません。 BCPチームは、経営陣と協力して計画の最終目標を立て、災害時に最初に処理しなければならないビジネスの重要な部分を特定し、部門やタスクの優先順位を確認する必要があります。また経営陣は、チームにプロジェクトの範囲と具体的な目標を指示するのに役立つ必要があります。
×:チームは、社内のさまざまな部門の人で構成する必要があります。
チームが社内の異なる部門の人で構成されるべきであるため、正しくありません。これは、チームが各部門が直面する組織に応じたリスクと脅威を考慮する唯一の方法になります。
#29. ソフトウェアをテストしたところ、10,000を超える欠陥が見つかりました。次のステップはどうあるべきですか?
〇:致命的なエラーに対して影響を及ぼす可能性を計算する。
ソフトウェアテストの実施は必須ですが、そのテストによって欠陥が数多く見つかった場合には、慎重に対応する必要があります。システムに人間の忘却のような概念はないですが、今週のテスト30点の人に来週のテストで100点を取れと願いことは現実的とは言えません。
修正を行う前に、ログレビューなどテストが完了している状態で、テストから取得したデータを分析する必要があります。最初に何から実施するか、何が許容でき何が許容できないかの判断を優先する必要があります。定性的リスク分析について考え、可能性が低く影響が少ない場合は放置し、優先度の高い項目に焦点を当てることができます。よって正解は、「致命的なエラーに対して影響を及ぼす可能性を計算する。」になります。
×:すべて修正する。
多くの欠陥が見つかった場合には、その修正対応にも多くの時間がとられることが考えられます。
×:膨大な数であるため放置する。
欠陥を放置することは原則許されません。
×:すべてのエラーに対して影響を及ぼす可能性を計算する。
すべてのエラーに対して分析を行うこともまた、非常に作業量が多くなる可能性があります。
#30. SElinuxを設定した。どのアクセス制御に則っていることになるか。
〇:強制アクセス制御(MAC)
強制アクセス制御(MAC)とは、リソースをあらかじめレベル分けによってアクセス権限を強制させるアクセス制御です。データファイルに対するアクセス権にはいくつか種類があります。データファイルの使用者、データファイルを作成する所有者、どの所有者ならデータを作成できるかを決める管理者に分けられます。ここで、所有者であろうとも自分のデータファイルに誰がアクセスしてよいか決めれず、管理者しかアクセス権限変更できないのが、強制アクセス制御です。SELinux、TOMOYO Linux、Trusted BSD、Trusted Solaris はMACで使われる方式です。よって正解は、「強制アクセス制御(MAC)」になります。
×:任意アクセス制御(DAC)
任意アクセス制御(DAC、Discretionary Access Control)とは、アクセス対象の所有者であればアクセス権限を変えることができるアクセス制御方式です。UNIXやWindowsはDACで使われる方式です。
×:役割アクセス制御(RAC)
そのような言葉はありません。近いところでは、ロールベースアクセス制御としてアカウントを役割で分け、役割に対してアクセス制御をかけるものがあります。
×:随意アクセス制御(VAC)
そのような言葉はありません。
#31. 構成管理を変更するためのステップとして、共通コンポーネントとは言えないものは次のうちどれでしょうか?
適切な構成変更をスタッフに指示するためには、構造化された変更管理プロセスを確立する必要があります。標準的な手続きでは、プロセスを管理下に保ち、予測可能な方法で確実に実行できるようにします。変更管理ポリシーには、変更の要求、変更の承認、変更の文書化、テストおよび表示、実装、および管理への変更の報告手順が含まれている必要があります。構成管理の変更管理プロセスは、通常サービスレベル契約の承認には関係がありません。
変更依頼、変更依頼の評価、変更依頼を承認/却下、変更のテスト、変更リリースの計画及び実施(管理者への変更報告)、ドキュメント化を経て進んでいきます。
#32. コンピュータやネットワークデバイスによって生成された監査ログを保護する重要性は、今日の多くの規制で要求されていると通り、以前に増して強調されています。 監査ログを保護する理由を説明していないのはどれですか?
〇:監査ログの形式は不明であり、侵入者はそもそも利用できません。
監査ツールは、ネットワーク内、ネットワークデバイス上、または特定のコンピュータ上のアクティビティを追跡する技術的なコントロールです。 監査はネットワークやコンピューターへのエンティティのアクセスを拒否するアクティビティではありませんが、セキュリティ管理者が行われたアクセスの種類の理解、セキュリティ違反の特定、または疑わしいアクティビティの管理者への警告を行うようにアクティビティを追跡します。 この情報は、他の技術的コントロールの弱点を指摘し、管理者が環境内で必要なセキュリティレベルを維持するために変更を加える必要がある場所を理解するのに役立ちます。侵入者はこれらの弱点を悪用するためにもこの情報を使用することができます。したがって、ハッシュアルゴリズムのように、権限、権限、および整合性の制御によって監査ログを保護する必要があります。 しかし、システムログのフォーマットは、一般にすべての同様のシステムで標準化されています。 ログ形式を非表示にするのは通常の対策ではないため、監査ログファイルを保護する理由ではありません。
×:適切に保護されていない場合、その監査ログは起訴中に認められないことがあります。
監査ログが裁判所で認められるためには、監査ログを保護するために細心の注意を払わなければならないので、間違っています。 監査証跡を使用して、後で調査できる疑わしい活動についてのアラートを提供することができます。さらに、攻撃がどれほどの距離で行われたのか、また、発生した可能性のある損傷の程度を正確に把握する上で有益です。 刑事訴訟や調査のような後の出来事に使用する必要がある場合に備えて、収集されたすべてのデータを適切かつ正確に表すことができるように、適切な管理の連鎖が維持されていることを確認することが重要です。
×:監査ログには機密データが含まれているため、特定のサブセットのユーザーのみがアクセスできるようにする必要があります。
管理者およびセキュリティ担当者だけが監査証跡情報を表示、変更、および削除できる必要があるため、正しくありません。 他の人はこのデータを見ることができず、変更や削除はほとんどできません。 デジタル署名、メッセージダイジェストツール、強力なアクセスコントロールを使用することで、データの完全性を保証することができます。 その機密性は、必要に応じて暗号化とアクセス制御で保護することができ、データの損失や改ざんを防ぐためライトワンスメディアに保管することができます。 ログを監査する権限のないアクセス試行をキャプチャして報告する必要があります。
×:侵入者は、活動を隠すためにログをスクラブしようとすることがあります。
侵入者があなたの家に侵入した場合、指紋や犯罪行為と結びつけるために使用できる手がかりを残さないように最善を尽くします。コンピュータ詐欺や違法行為についても同様です。攻撃者は、この識別情報を保持する監査ログを削除することがよくあります。文中では削除することをスクラブと表現しています。この情報を削除すると、管理者に警告やセキュリティ侵害を認識し、貴重なデータが破壊されることができないことがあります。 したがって、厳密なアクセス制御によって監査ログを保護する必要があります。
#33. 湿度が低いと静電気が発生し、湿度が高いと金属(電子機器)が腐食します。これはその災害分類当たりますか?
災害は原因によって自然、人的、環境の分類されます。環境とは、電力網、インターネット接続、ハードウェアの故障、ソフトウェアの欠陥など私たちが働いている環境に起因するものです。
#34. ハンナはWebアクセス管理(WAM)ソフトウェアをインストールするタスクを割り当てられています。 WAMが一般的に使用されている環境について、適切な説明は次のうちどれか?
Webアクセス管理(WAM)ソフトウェアは、Webブラウザを使用してWebベースの企業資産と対話するときに、ユーザーがアクセスできるものを制御します。電子商取引、オンラインバンキング、コンテンツ提供、Webサービスなどの利用が増加したためニーズが高まりました。Webアクセス制御管理プロセスの基本的なコンポーネントとアクティビティは次のとおりです。
- ユーザーがWebサーバーに資格情報を送信します。
- WebサーバーはWAMプラットフォームにユーザーの認証を要求します。 WAMはLDAPディレクトリに対して認証を行い、ポリシーデータベースから認証を取得します。
- リソース(オブジェクト)へのユーザーのアクセス要求します。
- Webサーバーは、オブジェクトアクセスが許可されていることを確認し、要求されたリソースへのアクセスを許可します。
WAMというややこしい用語が出てくると、自分の脳内の末端にあるかもしれないWAMの定義を探す旅が始まります。しかし、この問題の論点は定義を探すことではありません。WAMを単純に「自身のリソースへのアクセス管理」と解釈すれば、少なくとも外部エンティティに対する制御であることが導かれます。試験ではどうしても正当化確率の高い方にベットすることが迫られることがあります。
#35. あなたはベンダー中立のエンタープライズアーキテクチャフレームワークを持つ取締役会に対して、ITとビジネスプロセスの不整合による断片化を軽減するのに役立つものを報告するように指示されています。次のどのフレームワークを提案する必要がありますか?
〇:TOGAF
オープングループアーキテクチャフレームワーク(TOGAF)は、エンタープライズアーキテクチャーの開発と実装のためのベンダーに依存しないプラットフォームです。メタモデルとサービス指向アーキテクチャ(SOA)を使用して企業データを効果的に管理することに重点を置いています。 TOGAFの熟達した実装は、伝統的なITシステムと実際のビジネスプロセスの不整合に起因する断片化を減らすことを目的としています。また、新しい変更や機能を調整して、新しい変更を企業プラットフォームに容易に統合できるようにします。
×:DoDAF(Department of Defense Architecture Framework)
米国国防総省システムのエンタープライズアーキテクチャの組織に関するガイドラインにあたり、間違っています。軍事、民間、公共分野の大規模で複雑な統合システムにも適しています。
×:ソフトウエアの開発中に能力成熟度モデル統合(CMMI)
ソフトウェアを設計し、さらに向上させる目的のフレームワークであり、不適切です。 CMMIは、開発プロセスの成熟度を測定できるソフトウェア開発プロセスの標準を提供します。
×:ISO/IEC 42010
ソフトウェア集約型システムアーキテクチャの設計と概念を簡素化するための推奨プラクティスで構成されているため、正しくありません。この標準は、ソフトウェアアーキテクチャーのさまざまなコンポーネントを説明するための一種の言語(用語)を提供し、それを開発のライフサイクルに統合する方法を提供します。
#36. 次のうちネットワークトポロジではないのはどれですか?
マトリックス型はネットワークトポロジではありません。リング型、メッシュ型、スター型はネットワークトポロジーです。
#37. ストリーミング暗号をするには何を使えばよいでしょう?
〇:ワンタイムパッド
ストリーム暗号は、ワンタイムパッドの技術を参照しています。
×:AES
AESは対称ブロック暗号であるため、正しくありません。ブロック暗号は、暗号化および復号の目的で使用される場合、メッセージはビットのブロックに分割されます。
×:ブロック暗号
ブロック暗号は、暗号化および復号化目的のために使用されます。メッセージは、ビットのブロックに分割されているため、間違っています。
×:RSA
RSAは、非対称アルゴリズムであるため、正しくありません。
#38. マークは、汎用的なセキュリティモデルを参照したい。グラハムデニング(Graham-Denning)モデルとは、何性に着目したセキュリティモデルでしょうか。
#39. 上級管理職や災害後の本部を確立を目的とする計画は、次のうちどれでしょうか?
〇:オペレーション継続計画
オペレーション継続計画(COOP)は、上級管理職や災害後の本部を確立します。また、役割と権限、個々の役割タスクの概要を示します。COOPを作成すると、組織はミッションクリティカルなスタッフ、資源、手順、機器を識別するためにどのように動作するかを評価することから始まります。サプライヤー、パートナー、請負業者が日常的に相互に協力する他の企業を特定し、これらの企業のリストを作成します。よって正解は、「オペレーション継続計画」になります。
×:サイバーインシデント対応計画
サイバーインシデント対応計画(Cyber Incident Recovery)とは、サイバー攻撃を受けた時の復旧計画です。
×:乗員緊急計画
乗員緊急計画とは、施設のスタッフを円滑に安全な環境に移行させるための計画です。
×:ITコンティンジェンシープラン
コンティンジェンシープランとは、事故や災害など非常事態が発生した場合に備えて、対応策をまとめた計画です。
#40. 次のうちPKI環境で発生する事象はどれでしょうか?
〇:CAは証明書に署名します。
認証局(CA)は、デジタル証明書を維持し、信頼できる機関(またはサーバ)です。証明書を要求すると、登録局(RA)は、その個人の身元を確認し、CAに証明書要求を渡します CAは、証明書を作成し、署名し、その有効期限にわたって証明書を保持しています。
×:RAは証明書を作成し、CAはそれに署名します。
RAは、証明書を作成していないため正しくありません。CAは、それを作成し、それに署名します。RAは、認証登録業務を行います。RAを確立し、証明書を要求する個人のアイデンティティを確認し、エンドユーザーに代わってCAに認証プロセスを開始し、証明書のライフサイクル管理機能を実行することができます。RAは、証明書を発行することはできませんが、ユーザーとCAの間のブローカーとして機能することができます ユーザーが新しい証明書を必要とするとき、彼らはRAに要求を行いRAはCAに行くため、要求を許可する前にすべての必要な識別情報を検証します。
×:RAは証明書に署名します。
RAは、証明書に署名していないため正しくありません。CAは、証明書に署名します。RAは、利用者の識別情報を検証してから、CAに証明書の要求を送信します。
×:ユーザーは証明書に署名します。
ユーザーが証明書に署名していないため、正しくありません。PKI環境では、ユーザーの証明書が作成され、CAによって署名されます。 CAはその公開鍵を保持するユーザー証明書を生成する信頼できる第三者機関です。
#41. OSIモデルのレイヤ2には2つのサブレイヤーがあります。これらのサブレイヤーとテクノロジーを表す2つのIEEE標準は何でしょうか?
OSIモデルのデータリンクレイヤーまたはレイヤー2では、ヘッダーとトレーラーをパケットに追加して、適切な回線伝送のためにローカルエリアネットワークまたはワイドエリアネットワークテクノロジーにおけるバイナリー形式のパケットを準備します。 レイヤ2は、2つの機能的なサブレイヤに分割されています。 上位サブレイヤは論理リンク制御(LLC)であり、IEEE 802.2仕様で定義されている。 これは、データリンク層の上にあるネットワーク層と通信します。 LLCの下には、MAC(Media Access Control)サブレイヤがあり、物理レイヤのプロトコル要件を持つインターフェイスを指定します。
#42. 暗号化は、オペレーティングシステムおよびネットワークスタックの異なる層で発生する可能性があります。OSI参照モデルのどこ層でPPTP暗号化が行われていますか?
ポイントツーポイントトンネリングプロトコル(PPTP)は、仮想プライベートネットワーク(VPN)を実装するための方法です。これは、OSIモデルのデータリンク層で動作するマイクロソフト独自のVPNプロトコルです。PPTPは、単一の接続のみを提供することができ、PPP接続上で動作することができます。
#43. 次のうち仮想マシンの定義としてを最も近いものはそれでしょうか?
〇:オペレーティングシステムの仮想インスタンス
仮想マシンは、オペレーティングシステムの仮想インスタンスです。仮想マシンはゲストとも呼ばれ、ホスト環境で動作します。ホスト環境では、複数のゲストを同時に実行できます。仮想マシンは、RAM、プロセッサー、ストレージなどのリソースをホスト環境からプールします。これには、処理効率の向上など、多くのメリットがあります。その他の利点には、レガシーアプリケーションを実行する機能があります。たとえば、組織はWindows 7をロールアウトした後、Windows 7のインスタンス(仮想マシン)でレガシーアプリケーションを実行することを選択することがあげられます。
×:複数のオペレーティングシステム環境を同時に実行するハードウェア
仮想マシンはハードウェアではないため、正しくありません。仮想マシンは、ハードウェア上で動作するオペレーティングシステムのインスタンスです。ホストは複数の仮想マシンを実行できます。つまり、基本的に異なるオペレーティングシステムを同時に実行する1台のコンピュータを持つことができます。仮想マシンを使用すると、未使用のいくつかのサーバーのワークロードを1つのホストに統合することができ、ハードウェアおよび管理の管理作業を節約できます。
×:複数のゲストのための物理的環境
仮想マシンがソフトウェアエミュレーション内で提供し機能するため、正しくありません。ホストは、仮想マシンのメモリ、プロセッサ、バス、RAM、ストレージなどのリソースを提供します。仮想マシンはこれらのリソースを共有しますが、それらのリソースには直接アクセスしません。システムリソースの管理を担当するホスト環境は、リソースと仮想マシン間の仲介役として機能します。
×:レガシーアプリケーションを完全に利用できる環境
多くのレガシーアプリケーションは特定のハードウェアおよび新しいオペレーティングシステムと互換性がないため、正しくありません。このため、アプリケーションは一般にサーバーソフトウェアとコンポーネントを十分に活用していません。仮想マシンは、レガシーアプリケーションや他のアプリケーションが使用可能なリソースを完全に使用できるようにする環境をエミュレートします。これが仮想マシンを使用する理由ですが、利点と定義は違います。
#44. ジョンは、セキュリティインシデントと軽減手順の概要をマネージャーに週次レポートとして提供します。 レポートに乗せるインシデント情報がない場合、彼はどのような措置を取る必要がありますか?
〇:「出力なし」と表示されたレポートを送信します。
報告書に何も情報がない場合(報告することはない)、報告書には情報がないこと、および責任を負うことだけではないことをマネージャーが認識していることを確認する必要があります。
×:マネージャーにレポートする内容がないことを通知する電子メールを送ります。
通常運用でレポートとして報告することが決まっているわけですから、急に電子メールで報告記録を残すことは適切ではありません。現実的に、いちいちコミュニケーション取ったほうが上司から可愛がられるでしょう?いいえ、そんなことを聞いていません。
×:先週のレポートを再度提出し、先週のレポートの日付を今週の日付として提出します。
先週のレポートを配信しても、今週は何も報告がなかったことを表現できてはいません。
×:何もしない。
何もなかったことを報告することが求められています。
#45. アンジェラは、ネットワークリソースを共有しながら、部署ごとのグループにおいて一緒に利用できるコンピュータ環境を望んでいます。論理的にネットワークをグループ化する技術はどれか?
〇:VLAN
仮想LAN(VLAN)をシステムの標準的な物理的な場所にもかかわらず、リソース要件、セキュリティ、またはビジネスニーズに基づいて、コンピュータの論理的な分離とグループ化を可能にします。同じVLANネットワーク上に設定された同じ部署内のコンピュータは、すべてのユーザーが同じブロードキャストメッセージを受信することができ、物理的な場所に関係なく、同じ種類のリソースにアクセスできるようにします。
×:オープン・ネットワーク・アーキテクチャ
オープンなネットワークアーキテクチャは、ネットワークを構成することができる技術を記述しているので間違っています。OSIモデルは、オープン・ネットワーク・アーキテクチャ内で動作する製品を開発するためのフレームワークを提供します。
×:イントラネット
イントラネットは、内部ネットワークにおいてインターネットとWebベースの技術を使用したいときに会社が使用するプライベートネットワークであるため、正しくありません。
×:VAN
付加価値通信網(VAN)は、サービスビューローによって開発され、維持された電子データ交換(EDI)インフラストラクチャであるため、正しくありません。
#46. キャロルは健康情報を取り扱うシステム構築を任されている。まず何を提唱するべきでしょうか。
〇:健康情報を取り扱えるようなアーキテクチャを考えること
キャロルはシステムエンジニアです。そのため、システム的な現実可能性を探ることが求められます。システム的にできない理由を先んじて説明したり、システム構成以外の承認について手を加えたり、法務的な作業について着手することは、役割を逸脱している可能性が高いといえます。よって正解は、「健康情報を取り扱えるようなアーキテクチャを考えること。」になります。
×:健康情報をシステムで扱うことの危険性を訴えること。
システムエンジニアの基本的なスタンスは、システムとしての実現性を得ることです。提示された案に対して危険性も補足することは必要ですが、危険性を訴えることが主たる目的であってはいけません。
×:医療機関から健康情報を受託許可を得ること。
契約書を交わし、法的な責任範囲について明確にする必要があります。システムエンジニアのスコープ対象からは外れています。
×:健康情報を取り扱うための利用同意の文章を作成すること。
エンドユーザーに対してもサービスを利用する前には同意許諾を得る必要があり、法的な責任範囲について明確にする必要があります。システムエンジニアのスコープ対象からは外れています。
#47. フォーマックは、モバイルアプリの開発を行う上で適切な認証をユーザに求める設計を検討している。2要素認証になっておらず、セキュリティ強化になっていないものはどれでしょうか。
〇:パスワード認証と秘密の質問
パスワードは記憶を使った認証方式です。秘密の質問も同じく記憶の認証方式であり、2要素の認証方式の組み合わせではありません。よって正解は、「パスワード認証と秘密の質問」となります。
×:パスワード認証と指紋認証
記憶認証情報×身体認証情報です。多要素認証となっています。
×:パスワード認証とトークン機を使ったワンタイムパスワード認証
記憶認証情報×所持認証情報です。多要素認証となっています。
×:パスワード認証とICカード認証
記憶認証情報×所持認証情報です。多要素認証となっています。
#48. アクセス混雑具合などアクセス先の現在の状態に準じて制御するアクセス制御はどれでしょうか。
#49. 機密情報としてラベリング済みの文書があります。その文章の一部に、機密情報よりも上の重要機密情報として扱うべき情報が含まれていました。どのように対処すべきでしょうか?
〇:ラベリングを見直し、重要機密情報として扱う。
データを機密度の応じて振り分けることをラベリングといいます。ラベリングをすることで、データの管理の機密レベルを明確にできます。ラベリングが間違っていた場合には随時修正して、機密レベルに則ったデータ管理を行う必要があります。よって、「ラベリングを見直し、重要機密情報として扱う。」が正解になります。
×:業務は柔軟性であるべきであるため、文章全体としては機密情報として扱う。
重要機密情報が含まれている文章を機密情報として扱っているため、適切な運用とは言えません。
×:文書の補足情報として、「文章の一部に重要機密情報が含まれている」旨を記載する。
補足情報として記載することは実質的に異なる機密レベルとして扱っていることになるため、根本的な解決にはなっていません。
×:異なる機密情報が交わっていることはあり得ないため、その文書を破棄する。
破棄することは自身の資産の損害になるため、適切な運用とは言えません。
#50. 物理的に異なるシステムグループと論理的に結合し、障害に対する免疫を提供するのに役立ちながらスケーラビリティにも役立つ技術はどれか。
〇:クラスタリング
クラスタリングは、サーバを冗長に類似しているフォールトトレラントサーバ技術です。サーバークラスタは、ユーザーに1サーバーとして論理的に解釈され、単一の論理システムとして管理できるサーバーのグループです。クラスタリングは、可用性とスケーラビリティを提供します。このグループ、物理的に異なるシステムおよび故障や性能を向上させるに対する免疫を提供するのに役立ちます。
問題文では、難しい文章で表現されています。「物理的に異なるシステムグループと論理的に結合」という言葉から正確に特定の単語を導くことは困難だと思います。このような問題においては、ポイントとなっているであろう単語から、選択肢を消去法で導くことが有効です。後半の「障害に対する免疫を提供するのに役立ちながらスケーラビリティにも役立つ技術」から、耐障害性と拡張性を持っているものであるとわかります。耐障害性だけでは選択肢は絞り込めませんが、拡張性を持っている機能においては、クラスタリングが該当します。よって正解は、「クラスタリング」になります。
×:ディスクデュープ
そのような言葉はありません。一見理解が難しい文章が提示されたとき、時間制限がかかる中、おそらく知らない単語である可能性をあなたは考えるかもしれません。
×:RAID
RAID(Redundant Array of Independent/Inexpensive Disks)とは、複数台のハードディスクを1台のハードディスクとして運用するための技術です。記録するデータをどのようにハードディスクに書き込むのかによって物理的な冗長性を向上させる仕組みを持っています。これは、拡張性を担保する技術体系ではありません。
×:仮想化
仮想化とは、見た目上複数のOSが動作しているように見せる技術です。もしくは、それらを取り巻くシミュレーション的な操作による実環境の構築を可能にする環境です。仮想化環境によって、耐障害性や拡張性を提供した環境構築がありますが、物理的に異なるシステムグループと論理的に結合するという操作にはマッチしていません。
#51. ペネトレーションのテスターがホワイトボックステストを行っているとき、彼らはターゲットについてどのくらいの知識を持っていますか?
ホワイトボックスソフトウェアテストでは、テスターはプログラムのソースコード、データ構造、変数などに完全に知っている状態で行います。
#52. 次のうちバーナム暗号の脆弱性はどれでしょうか。
バーナム暗号では、暗号鍵を安全に共有する必要があります。ここで、暗号鍵と復号鍵が一緒であるため、対話相手にも共通の鍵を事前に共有しておく必要がありますが、そもそも安全に文章を共有するために暗号化したいのであって、暗号化のために安全な共有方法を用意するのはおかしな話です。また、バーナム暗号での暗号鍵は乱数を使います。当然、コンピュータ上で乱数を発生させるわけですが、コンピュータ計算によって算出した乱数というのは疑似乱数と呼ばれ、一見乱数に見えるというだけで実は規則性があります。そのため、推測できる鍵を生成しているということになり、どれほど安全な暗号化であると言えるのかは乱数の精度によって変わります。よって正解は、「疑似乱数精度と鍵配送」になります。
#53. ある組織において責任のある職務を6か月ごとに入れ替えている。これはどのセキュリティの原則に従ったものか?
〇:ジョブローテーション
ジョブローテーションのポリシーは従業員の職務や仕事の責任をローテーションし、内部的な違反を抑制または発見するものです。
✕:職務分離
職務分離は、組織内で有効となる活動に対して1人がすべての操作を可能としないものです。職務はいくつかの権限やチェックに分けられ、一人がすべての操作を可能とすることを妨げます。
✕:強制的な休暇
強制的な休暇は、従業員に組織の命令として休暇を取らせる制度です。会社の資産を悪用している場合には、長い休暇を得ることでその実行を抑止し、違反行為の発見の確立も上がります。
✕:最小権限の原則
最小権限の原則とは、業務を行うのに必要な分の権限のみを与えるべきであるというアクセス制御の原則です。
#54. 上流工程から下流工程へ作業が流していき、原則前のフェーズに戻ることができないプロジェクト管理方法論はどれですか?
〇:ウォーターフォール
ウォーターフォールとは、一方向的で各フェーズは次のフェーズに直接つながります。純粋なウォーターフォールモデルでは、前のフェーズに戻ることはできません。よって正解は、「ウォーターフォール」になります。
×:アジャイル
アジャイルとは、システム開発は柔軟にやった方が良いという考え方です。適応計画、進化的開発、早期提供、継続的改善に重きを置き、トライアルアンドエラーな開発手法です。アジャイルは従来のプロセスをモデル化する考え方とは異なり、主義や主張をチーム全体で共有し、あらゆる状況にも対応する試みです。
×:サシミ
SASHIMIモデルとは、各フェーズの終点と始点の並行稼働を許したシステム開発プロセスのモデルです。多くの場合、成果物の提出・レビューをもって次のフェーズに移行するウォーターフォールモデルが利用されます。ただ実際には、引き渡し後に要件が変わったことで修正する場合もあります。
×:スパイラル
スパイラルモデルとは、各機能ごとに設計からテストを繰り返して開発していく手法です。計画・分析・設計・実装・試験・評価から成る一連のプロセスを一つのプロジェクト内で何度も繰り返し、次第に完成度を高めていく方式です。ソフトウェアプロジェクトでは、これらのフェーズを繰り返します。
#55. データ分類レベルを割り当てるだけではできないことはどれでしょうか。
〇:データベースからのデータの抽出
データ分類においては、データ分類を使用してデータベースに格納されているデータの読み取りと書き込みにアクセスできるユーザーを指定することはしますが、データベースからのデータ抽出は伴いません。よって正解は、「データベースからのデータの抽出」になります。
なにこれ?と思うような問題ですが、データを分類することと、データを操作することを冷静に解析する必要があります。時間をかけるほど、難しい回答をしたくなりますが、冷静になり続けることが抽象的な問題を解く上で大事なことです。
×:階層的に分類された情報のグループ化
データ分類の主たる活動です。
×:非機密データが不必要に保護されていないことの確認
ややこしい書き方をしていますが、守る必要のないものは保護する機能も必要がないということを言っています。
×:データ漏洩時の影響の把握
直接的ではありませんが、データを分類する上でその重要性を把握するために、データの漏洩時の影響を確認することもあります。
#56. 上司のドキュメントを書き換えることにより、上司に誤った情報を流すことがないことを保証するためのアクセス制御の公理はどれでしょうか。
〇:スター完全性公理
Bibaモデルでは、完全性のあるモデルとは2つの公理を持つものと定義しています。シンプル完全性公理とは、部下のドキュメントが見ること、Read Downがないことです。スター完全性公理とは、上司のドキュメントを書き換えること、Write Upがないことです。シンプル完全性公理が守られないと、部下のドキュメントが見られ、下位にある機密レベルのない誤った情報を吸収しかねないのです。スター完全性公理が守られないと、上司のドキュメントを書き換えてしまい、それを見た上司に誤った情報を流すことになります。そのため、2つとも完全性を保つ条件になります。よって正解は、「スター完全性公理」になります。
×:シンプル完全性公理
シンプル完全性公理とは、Read Downに対する制約です。
×:強トランキリ公理
強トランキリティ属性とは、システム稼働中は権限変更しないことです。
×:弱トランキリ公理
弱トランキリティ属性とは、属性が矛盾するまで権限変更しないことです。
#57. ディスクサニタイジングの最後のプロセスはどれでしょうか。
#58. AESのアルゴリズムは、何のために使用されていますか?
〇:データの暗号化
AES(Advanced Encryption Standard)は、以前のデファクトスタンダードであるデータ暗号化規格(DES)を改善するために開発されたデータ暗号化規格です。対称アルゴリズムとしては、AESはデータを暗号化するために使用されます。よって正解は、「データの暗号化」になります。
ほかの選択肢でもAESを利用するシーンはありますが、データの暗号化が最も焦点のあっている、もしくはマシな回答です。このように、すべて正しいと思われる中から選択するケースもあります。
×:データの整合性
デジタル署名の特性です。
×:キーリカバリ
復号やキーエスクローの特性です。
×:対称鍵の配布
AESの配布のために対称鍵を用いることは鍵配送問題に低触します。
#59. 次のバックアップタイプのうち、バックアップ時にWindowsシステムのアーカイブビットをクリアしないものはどれですか?
アーカイブビットとは以前のバックアップ時点からの更新されたものを示します。フルバックアップは全量バックアップ対象であり、変更箇所を意識する必要がありません。増分バックアップも、バックアップ部分があらかじめ決められているため、変更箇所を意識する必要がありません。したがって、両方ともにアーカイブビットをクリアします。しかし、差分バックアップは変更箇所のみをバックアップ対象と知るため、アーカイブビットをクリアしません。
#60. データ廃棄プロセスの一環として、ディスクのすべてをランダムな0と1で複数回上書きしますが、そういった対策を必要としないときがあります。それはどのようなディスクに対してですか?
オーバーラッピングは、データに0またはランダムな文字を書き込むことによって行われます。破損したメディアに対するオーバーラッピングは不可能です。
#61. メンテナンスホックを使用する適切な期間はどれか?
〇:コード開発中のみ。
メンテナンスホックとは、開発者がテスト用に一時的に利用する機能やツールを指します。実際システム開発では、個々の機能が適切に動作しているかを確認するため、補助するツールを用意しています。ただ、メンテナンスホックを本稼働環境に置いておくと攻撃者に利用される可能性があるため、削除が求められます。よって正解は、「コード開発中のみ。」になります。
×:メンテナンスホックは使用してはならない。
メンテナンスホックの利用は作業を効率的に行うことができます。
×:管理者に対して簡易的にソフトウェアを利用させたいとき。
管理者のみが利用できるはずであったツールを攻撃者が悪用するケースもあります。
×:ユーザーに対して簡易的にソフトウェアを利用させたいとき。
実際のリリース後に、メンテナンスホックをユーザー公開することはありません。
#62. 独自サーバーのネットワーク環境の維持費の増加を解消するため、クラウドベースのソリューションに移行したいと考えています。次のうち、選ぶべき典型的なクラウドベースソリューションの正しい定義とマッピングはどれでしょうか。
〇:クラウドプロバイダは、オペレーティングシステム、データベース、及びウェブサーバを含むことができるコンピューティング・プラットフォームを提供するサービスとしてのプラットフォームが提供されます。
クラウドコンピューティングは、ネットワークやサーバ技術を集約し、それぞれを仮想化し、顧客にニーズにマッチした特定のコンピューティング環境を提供するための用語です。この集中制御は、セルフサービス、複数のデバイス間での広範なアクセス、リソースプーリング、迅速な弾力性、サービスの監視機能をエンドユーザーに提供します。
クラウドコンピューティング製品の異なる種類があります。IaaSは、クラウド上に仮想化されたサーバを提供します。PaaSは、アプリケーションは個別に開発することができます。SaaSは、サービス提供者は開発不要で機能の取捨選択でサービス展開できます。”独自のアプリケーション構成は変えずに”という条件からPaaSの定義に合言葉を選ぶ必要があります。よって正解は、「クラウドプロバイダは、オペレーティングシステム、データベース、及びウェブサーバを含むことができるコンピューティング・プラットフォームを提供するサービスとしてのプラットフォームが提供されます。」になります。
×:クラウドプロバイダは、オペレーティングシステム、データベース、及びウェブサーバを含むコンピューティング・プラットフォームを提供するサービスとしてのインフラストラクチャが提供されます。
IaaSの説明です。
×:クラウドプロバイダは、従来のデータセンターと同様の基盤環境を提供するようなソフトウェアサービスが提供される。
クラウドの営業的な利点の説明です。定義ではありません。
×:クラウドプロバイダは、アプリケーション機能が内包されたコンピューティング・プラットフォーム環境においてサービスとしてのソフトウェアが提供されます。
SaaSの説明です。
#63. HITECH法において必ずしも対象とならない人はだれでしょうか。
HIPAA適用事業者とそのビジネスを補佐する組織や個人に関しても、HIPAAの対象事業者と同じように扱われます。ヘルスケアの提供者、健康情報クリアリングハウス、健康保険計画者などが対象者になります。健康アプリの開発者は、身体情報の保持者もしくは計画をするのではなく、プログラマーとしての責務を負います。身体情報の管理の在り方を中心とするHITECHの対象とならない場合があります。よって正解は、「健康系アプリ開発者」になります。
詳細なHITECHの要件を知っておく必要はありません。情報を扱っているかどうかで選択肢を比較し、消去法で回答することができます。開発者の大きな過失が利用者に影響してしまう可能性を想像し、HITECHのような法律に低触と考えたかもしれませんが、ここでは役割においての責任を質問されています。イレギュラーなケースを考えるのではなく、原則として役割に対する責任で問題を見るべきです。
#64. 特注でソフトウェアを開発するソフトウェアベンダーに支払っていましたが、そのベンダーが廃業の可能性があります。コードへのアクセスを持っていないため、維持することはできません。どのような方法で同社はこれを防ぐことができるでしょうか?
〇:ソフトウェアエスクロー
ソフトウェアへのアクセス権がないが開発元の廃業の可能性がある場合には、その廃業後の対応を計画しておく必要があります。ソフトウェアエスクローは、第三者がソースコードとコンパイルされたコード、マニュアルのバックアップ、およびその他のサポート材料を保持することを意味します。ソフトウェアベンダー、顧客、および第三者との間の契約を結び、この契約は通常、顧客はベンダーが廃業するときと、記述された責任を果たすことができない、または元の契約に違反した場合にのみ、ソースコードへのアクセス権を持つことができることになるでしょう。サードパーティ製のエスクローエージェントを介してソースコードと他の材料へのアクセスを得ることができるため、顧客が保護されています。よって正解は、「ソフトウェアエスクロー」になります。
×:互恵待遇協定
互恵待遇協定という言葉はありませんが、近しい概念に相互扶助協定があります。相互扶助協定(MAA, Mutual Assistance Agreement)とは、施設などを共有することによって、いちじてきな生産プロセスの停止に備えます。
×:電子データ保管庫
電子データ保管庫(e-vaulting)とは、電子データ保管庫とは、リモートバックアップサービスを利用して、一定の間隔またはファイルが変更されたときに、バックアップをオフサイトに電子的に送信することです。
×:事業中断保険
事業中断保険という言葉はありませんが、事業が中断した際に保険に近しい概念と解釈できます。保険は経済的なリスクに対して適用されることが一般的です。本問題では、ソフトウェアに対するアクセスを継続したいため、ソフトウェアエスクローのほうが適当です。
#65. ITセキュリティチームは、OSI参照モデルを使用した緩和戦略を提案するように依頼されました。これらのうち、レイヤー7の問題に対処するのはどれですか?
アプリケーションファイアウォールは、OSIのレイヤー7を対象とします。アプリケーションファイアウォールの主な利点は、特定のアプリケーションとプロトコルを理解できることです。パケットはレイヤー6まで復号されないため、レイヤー7ではパケット全体を見ることができます。他のファイアウォールはパケットのみを検査でき、ペイロードは検査できません。不要なアプリケーションまたはサービスが、許可されたポートでプロトコルを使用してファイアウォールをバイパスしようとしているかどうかを検出したり、プロトコルが悪意のある方法で使用されているかどうかを検出したりできます。
#66. 年間予想損失額(ALE)の計算式として正しいものはどれでしょうか。
年間予想損失額は、将来発生しうる損失に対して、発生頻度から年間で均した値です。そのため、単一損失額(SLE)と年間発生頻度(ALO)を乗じた値になります。
#67. マイケルはデータ分類プログラムを開発することになりました。最初のステップとして適切なのはどれでしょうか。
データ分類プログラムという聞きなれない言葉があります。これは辞書的に定義づけされた言葉ではありません。「データを分類したい。そのためにすることは?」と聞かれているのです。これに当たっての”最初のステップ”を聞かれているわけですから、選択肢を順番に並べ、最もはじめの選択肢を選ぶことで回答できます。間違っても、データ分類という言葉から頭の中の辞書を検索し、データ分類のプロセスフローを思い浮かべ、初めのプロセス名を思い出すようなことはしないでください。
順番に並べると、提供する必要のある保護レベルの理解→データ分類基準の指定→各分類レベルの保護メカニズムの決定→データ管理者の特定になるでしょう。何をするにせよ、まずは調査であること。そして、問題定義され、最も良い回答を導くという流れは問題解決の一般的な解法です。
#68. 世界中の国々はサイバー戦争にさまざま影響を受けています。 水、電力、石油、ガス、輸送、製造システムを確保することは政府の優先課題となっていますが、ユーティリティと電力網のインフラストラクチャーにどのような影響を与えているのでしょうか。これらの重要なインフラストラクチャは、機能を提供するさまざまなタイプの産業制御システム(ICS)で構成されています。 次のうちICSの仕組みとして適していないものはどれでしょうか。
〇:中央制御システム
産業制御システム(ICS)の最も一般的なタイプは、分散制御システム(DCS)、プログラマブル論理コントローラ(PLC)、および監視制御およびデータ収集(SCADA)システムです。 これらのシステムは一種の中央制御機能を提供しますが、これらのシステムは本質的に分散しているため、中央制御システムはICSの一般的なタイプとはみなされません。 DCSは、水、電気、製油所などの産業向けの製品システムを制御するために使用されます。 DCSは、集中監視制御ループを使用して地理的な場所に分散しているコントローラを接続します。 このスーパバイザコントローラは、フィールドコントローラからのステータスデータを要求し、この情報を監視のために中央インターフェイスにフィードバックします。 センサーから取得したステータスデータは、フェールオーバーの状況で使用できます。 DCSは、モジュール方式で冗長保護を提供できます。 これにより、単一障害の影響が軽減されます。つまり、システムの一部がダウンした場合、システム全体がダウンすることはありません。
×:プログラマブルロジックコントローラ
プログラマブルロジックコントローラ(PLC)は一般的な工業用制御システム(ICS)であり、ユーティリティネットワーク全体のセンサを接続し、このセンサ信号データをソフトウェアの監視および管理によって処理できるデジタルデータに変換するために使用されます。 PLCは、もともと基本ハードウェア内で単純化されたロジック機能を実行するために作成されましたが、SCADAとDCSシステムの両方で使用される強力なコントローラに進化しました。 SCADAシステムでは、PLCはリモートフィールド機器との通信に最も一般的に使用され、DCSシステムでは、それらは監視制御方式でローカルコントローラとして使用されます。 PLCは、エンジニアリング制御ソフトウェアアプリケーションとの通信を可能にするアプリケーションプログラミングインタフェースを提供します。
×:監視制御およびデータ収集
監視制御とデータ収集(SCADA)とは、データを収集して処理し、ユーティリティベースの環境を構成するコンポーネントに操作制御を適用するために使用されるコンピュータ化されたシステムを指すためです。 これはICSの一般的なタイプです。 SCADA制御センターは、現場(例えば、送電網、給水システム)の集中監視と制御を可能にする。 フィールドサイトには、中央制御センターにデータを提供するリモートステーション制御デバイス(フィールドデバイス)があります。 フィールド装置から送信されたデータに基づいて、自動化されたプロセスまたはオペレータは、遠隔装置を制御して問題を解決するか、または動作上の必要性のために構成を変更するコマンドを送信することができる。 これは、ハードウェアとソフトウェアが通常は特定の業界に独占的であるため、内部で作業するのは難しい環境です。 個人所有で運営されている。 通信は、通信リンク、衛星、およびマイクロ波ベースのシステムを介して行うことができる。
×:分散制御システム
分散制御システム(DCS)がICSの一般的なタイプであるために間違っています。 DCSでは、制御要素は集中化されていません。 制御要素は、システム全体に分散され、1つまたは複数のコンピュータによって管理されます。 SCADAシステム、DCS、PLCは、水、石油、ガス、電気、輸送などの産業部門で使用されています。これらのシステムは「重要インフラストラクチャ」とみなされ、高度に相互接続され、依存するシステムです。 これまで、これらの重要なインフラストラクチャ環境では、インターネットと同じ種類のテクノロジやプロトコルが使用されていなかったため、孤立して攻撃するのは非常に困難でした。 時間が経つにつれて、これらの独自の環境はネットワーキングデバイスと接続されたIPベースのワークステーションを使用してIPベースの環境に変わりました。 この移行により、集中管理と管理の集中化が可能になりますが、コンピュータ業界にとって常に脆弱な種類のサイバー攻撃が発生します。
#69. 私たちは、組織にいくつかの新しいスタンダードとフレームワークを実装しています。実装しているスタンダードの1つでスコーピングを行うことにしました。それはどういった作業になりますか。
スコーピングは、標準のどの部分を組織に展開するかを決定します。要望または業界に適用される標準を選択し、組織範囲内にあるものと範囲外にあるものを決定します。
#70. ロバートは、重複や矛盾を最小限に抑えるためにデータを構造化する手順を実行することによって、販売データベースの全体的な効率を高めるよう求められています。それはどのような手順ですか?
〇:正規化
正規化は、冗長性を排除してデータを効率的に整理し、データ操作中の異常の可能性を減らし、データベース内のデータの一貫性を向上させるプロセスです。データベース構造が望ましくない特性(挿入、更新、および削除の異常)を起こさないように正しく設計され、データの整合性が失われることを確実にする体系的な方法です。
×:ポリモーフィズム
ポリモーフィズムは異なるオブジェクトに同じ入力が与えられ、異なる反応をするため、正しくありません。
×:データベースビューの実装
データベースビューは論理的なアクセス制御であり、あるグループまたは特定のユーザーが特定の情報を参照できるように実装されており、別のグループが完全に表示されないように制限されているものであり、正しくありません。 たとえば、企業全体の利益を見ることなく、ミドル・マネジメントが部門の利益と経費を見られるように、データベース・ビューを実装することができます。 データベースビューは重複データを最小化しません。 むしろ、特定のユーザー/グループによってデータがどのように表示されるかを操作します。
×:スキーマの構築
データベースシステムのスキーマは形式的な言語で記述された構造であるため、正しくありません。 リレーショナルデータベースでは、スキーマはテーブル、フィールド、リレーションシップ、ビュー、インデックス、プロシージャ、キュー、データベースリンク、ディレクトリなどを定義します。 スキーマはデータベースとその構造を記述しますが、そのデータベース自体に存在するデータは記述しません。
#71. 効果的な物理的なセキュリティプログラムをロールアウトする前に、いくつかのステップを取らなければいけません。次の手順のうち、セキュリティプログラムを展開する過程で最初にくるものはどれでしょうか?
〇:リスク分析を実施します。
記載された手順の中で、効果的な物理的なセキュリティプログラムを展開するのみ実施する初めの手順は、脆弱性や脅威を識別し、各脅威のビジネスへの影響を計算するために、リスク分析を行うことです。チームは経営者にリスク分析の結果を提示し、物理的なセキュリティプログラムのための許容可能なリスクレベルを定義するために、リスク分析をしています。そこから、チームが評価し、ベースラインが実装によって満たされているかどうかを判断していきます。チームがその対応策を特定し、対策を実装したら、パフォーマンスを継続的に評価します。これらのパフォーマンスは、設定されたベースラインと比較されます。ベースラインが継続的に維持されている場合は、同社の許容可能なリスクレベルを超えていないため、セキュリティプログラムが成功しているといえます。
×:対策のパフォーマンスメトリックを作成します。
対策のパフォーマンスメトリックを作成する手順は、物理的なセキュリティプログラムを作成するための最初のステップではないので、間違っています。パフォーマンスベースで監視されている場合、プログラムがどのように有益かつ効果的であるかを判定するために利用できます。組織の物理的なセキュリティの保護に投資するときにビジネス上の意思決定を行うための管理を可能にします。目標は、物理的なセキュリティプログラムの性能を向上させ、費用対効果の高い方法で会社のリスクを減少させることことにつながります。あなたは、パフォーマンスのベースラインを確立し、その後、継続的に企業の保護の目標が満たされていることを確認するために、パフォーマンスを評価する必要があります。可能なパフォーマンスメトリックの例としては、成功した攻撃の数、成功した攻撃の数、および攻撃のために要した時間を含みます。
×:設計プログラムを作成します。
プログラムを設計することは、リスク分析の後に行われるべきであるので間違っています。リスクのレベルを理解したら、次に設計フェーズは、リスク分析で識別された脅威から保護するために行うことができます。抑止、遅延、検出、評価、応答の設計は、プログラムの各カテゴリのために必要なコントロールを組み込むでしょう。
×:対策を実装します。
対策を実施することは物理的なセキュリティプログラムを展開プロセスの最後のステップの1つですので、間違っています。
#72. 次のうちステガノグラフィの説明として間違っているものはどれでしょうか?
〇:利用される最も一般的な方法として、最上位ビットを変更します。
ステガノグラフィーは、他のメディアタイプのデータに隠蔽する方法です。媒体のいくつかの種類にメッセージを埋め込む最も一般的な方法の一つは、最下位ビット(LSB)を使用しています。ファイルの多くの種類が変更され、機密データが見えるようにしてファイルを変更せずに非表示にすることができる場所であるためです。LSBのアプローチでは、高解像度や音を多く含むオーディオファイル(高ビットレート)のグラフィックス内に情報を隠すことに成功しています。
×:抽象化による隠蔽です。
ステガノグラフィは、抽象化による隠蔽であるため、正しくありません。あいまいさによるセキュリティは、実際に対策を使って何かを確保するのではなく、誰かが資産を保護する方法として、秘密を使用することを意味します。
×:暗号化がそうであるように、ステガノグラフィも機密データ自体の存在性を表に示しているわけではない。
暗号化を行うようにステガノグラフィが自分自身に注意を引くしないことは事実です。つまりは、抽象化による隠蔽です。
×:メディアファイルは、サイズが大きいステガノグラフィ伝送に最適です。
誰もが気づくことは低い可能性と操作するための複数のビットを私用する必要があるため、より大きなメディアファイルはステガノグラフィ伝送のために理想的であることは事実であるため、正しくありません。
#73. 異なる指標によってを損傷および回復の要件を測定することは、リスクを定量化するのに役立ちます。RPO(Recovery Point Objective)とRTO(Recovery Time Objective)について正しいものはどれでしょうか?
RPO(Recovery Point Objective)とは、障害発生時、過去時点のデータの復旧目標値です。障害が発生した際には、現在扱っているデータがなくなります。なくなってしまったデータはバックアップから復旧する必要がありますが、そのバックアップが現時点からどれぐらい過去のものであるかが重要になります。
RTO(Recovery Time Objective)とは、障害発生時、いつまでに復旧させるかを定めた目標値です。障害が発生した際に、いつまでもサービスを利用できないことは避けなければなりません。障害対応手順と災害訓練を実施し、障害が発生してからサービス起動に係るまでの目標値を定めておく必要があります。
#74. ジルは、集中データベース上の情報にアクセスする上で、異なる権限を持つユーザー・グループを必要とする全社売上プログラムを確立しています。セキュリティマネージャは、どのようなデータベースを確保する必要がありますか?
〇:より多くの細かなセキュリティコントロールを提供する。
この状況でデータベースを保護する最善のアプローチは、コントロールを向上させ、詳細なアクセス許可を割り当てることでしょう。これらの措置は、ユーザーがその権限を乱用し、情報の機密性が維持されることができないことを確実にするでしょう。権限の粒度は、ネットワーク管理者やセキュリティの専門家に彼らが保護で起訴されているリソースに対する追加の制御を与え、細かいレベルは個人に彼らが必要とするアクセスのだけ正確なレベルを与えることができるようになります。
×:各ユーザーの権限は、データベースにアクセスするたびに表示されるアクセス制御を実装する。
各ユーザーの権限を表示するアクセス制御を実装すると、データベースにアクセスするたびに一つの制御の例であるため、正しくありません。これは、情報の完全なデータベースへのユーザーアクセスを扱うの包括的な解決方法ではありません。これは、データベースのセキュリティ管理を向上させる例であってもよいですが、適所に限られる必要があります。
×:より高いセキュリティステータスにデータベースの分類ラベルを変更します。
データベース内の情報の分類レベルが以前にその機密性、完全性、可用性のレベルに基づいて決定されるべきです。この選択肢は、より高いレベルの権限を与えるという意味合いになりますが、問題文にセキュリティレベルが不適切である旨はありません。
×:セキュリティレベルを低くします。必要に応じて、すべてのユーザーが情報にアクセスできるようにします。
セキュリティレベルを低くするという回答は、好ましくありません。
#75. 次のうち、セキュリティ施策の発令者・責任者として最も望ましい役職はどれでしょうか。
〇:CEO
セキュリティの施策は、ビジネス戦略とともに掲げられるべきであり、トップであるCEOからの発令が望ましいとされます。よって、正解は「CEO」になります。
×:CIO
最高情報責任者の略です。確かに、CIOよりセキュリティ施策は発令されることもあります。しかし、という条件から経営の責任を負っているトップの責任者であるCEOから発令れる”ほうが望ましい”ため、ここでは正解にはなりません。
×:現場の責任者
セキュリティ施策の発令者・責任者は、経営に責任をものであることが望まれます。正解にはなりません。
×:CTO
最高技術責任者の略です。最高技術責任者の主な役割はその組織の研究技術の推進と保護に当たります。組織管理やガバナンスも含めたセキュリティ施策は発令される場合には、CEOの”ほうが望ましい”ため、ここでは正解にはなりません。
#76. データの完全性と関係のない選択肢はどれでしょうか。
〇:無権限のエンティティと共有するデータの抽出
関係のないものを選ぶ問題です。無許可のエンティティと共有するデータの抽出は、機密性の問題です。ややこしい言い方をしていますが、データに対する操作は無許可と抽出であり、完全性の主とするデータの破壊はいずれも含まれていません。よって正解は、「無権限のエンティティと共有するデータの抽出」になります。
この問題を解く上で、エンティティが何かを知っておく必要はありません。変更や破壊は行われているかどうかに注目します。
×:データに対する不正な操作または変更
間違いです。なぜなら、完全性は、許可されていない操作またはデータの変更に関連するからである。無断改変が防止されると、完全性が維持されます。ハードウェア、ソフトウェア、および通信の仕組みは、データを正しく維持および処理し、予期せぬ変更なしに意図した宛先にデータを移動するために連携して動作する必要があります。システムとネットワークは、外部の干渉や汚染から保護する必要があります。
×:許可なくデータを変更する
権限のないデータの変更が整合性に関連するため、間違いです。整合性とは、データを保護することであり、ユーザーや権限を持たない他のシステムによって変更することはできません。
×:意図的または偶発的なデータの置換
意図的または偶発的なデータの置換が整合性に関連するため、正しくありません。データが不正なエンティティによって改ざんされないという保証とともに、情報およびシステムの正確性および信頼性の保証が提供される場合、完全性が維持されます。完全性を強制する環境では、例えば、ウイルス、ロジックボム、バックドアをデータを破損または置換する可能性のあるシステムに挿入するなどの攻撃を防ぎます。ユーザーは通常、間違ってシステムやそのデータの整合性に影響を与えます(内部ユーザーは悪意のある行為も行う可能性があります)。たとえば、データ処理アプリケーションに誤った値を挿入して、300ドルではなく3,000ドルを顧客に請求することがあります。
#77. 楕円曲線暗号は非対称アルゴリズムです。他の非対称アルゴリズムと比べて何が優れているでしょうか。
〇:暗号化、復号がより効率的です。
楕円曲線は、アプリケーションの多くの異なる種類の有用性が示されている豊富な数学的構造です。楕円曲線暗号(ECC)は、その効率のために、他の非対称アルゴリズムとは異なります。ECCは、他の非対称アルゴリズムよりも計算量が少ないため効率的です。ほとんどの場合、鍵が長いほど安全を保護するための計算も肥大化しますが、ECCはRSAが必要とするよりも短い鍵サイズと同じレベルの保護を提供することができます。
×:デジタル署名、安全な鍵配布、および暗号化を提供します。
ECCは、デジタル署名、安全な鍵配布、および暗号化を提供する唯一の非対称アルゴリズムではありませんので、間違っています。RSAなど他の非対称アルゴリズムによって提供されます。
×:有限離散対数で計算します。
ディフィー・ヘルマンとエル・ガマルが有限離散対数を計算するため、間違っています。
×:暗号化を実行するためにリソースの大きな割合を使用します。
他の非対称アルゴリズムと比較した場合のECCがはるかに少ないリソースを使用しているため正しくありません。無線機器や携帯電話のようないくつかのデバイスは、処理能力、ストレージ、電力、帯域幅が限られています。このタイプで用いる暗号化方法として、リソースの利用効率は非常に重要です。
#78. システムが異常終了したため、最低限のサービス稼働を目的に保守モードで起動したい。どの再起動をすべきでしょうか。
#79. ヘルプデスクの対応量を減少させることができ、パスワードが侵害された場合に複数のリソースにアクセスが容易になるパスワード管理方法はどれでしょうか。
〇:別システム間でのパスワード同期
パスワード同期は、異なるシステムの異なるパスワードを維持する複雑さを軽減するように設計されています。 パスワード同期技術により、パスワードを他のシステムに対してリアルタイムに透過的に同期させることで、複数のシステム間で単一のパスワードを維持することができます。 これにより、ヘルプデスクの通話量が減ります。 しかし、このアプローチのデメリットの1つは、異なるリソースにアクセスするために1つのパスワードしか使用されていません。ハッカーはすべてのリソースへの不正アクセスを得るために1つの資格情報セットを把握すればよいことになります。よって正解は、「別システム間でのパスワード同期」になります。
×:管理者問い合わせによるパスワードのリセット
エンドユーザーから管理者に問い合わせる必要があるため、ヘルプデスク対応量を減らしているとは言えません。
×:セルフサービスによるエンドユーザー手動でのパスワードリセット
いわゆる、プロフィールページから自分自身でパスワードを変更するものです。ヘルプデスク対応量を減少させることができる最も現実的な方法ですが、パスワードが侵害された場合に複数のリソースにアクセスが容易になるという条件に合いません。
×:問い合わせによるパスワードリセット
エンドユーザーから管理者に問い合わせる必要があるため、ヘルプデスク対応量を減らしているとは言えません。管理者が付こうが付くまいが問い合わせは問い合わせです。
#80. 旅行先のカフェで無料のWi-Fiを見つけた。あなたのとるべき行動は何か?
無料のWi-Fi、特に知らない土地でのネットワーク接続は通信傍受などのセキュリティの懸念から避けるべきです。
#81. ジェフは新製品に暗号化技術を取り得たい。インターネット上に公開されている暗号化方法を検討しているようだ。どのような助言をするべきか。
暗号アルゴリズムは暗号する計算を指しているものであり、暗号アルゴリズムが公開されていたとしても解読には膨大な労力を割くことになっている。AESなどの現代の暗号を提供する暗号アルゴリズムは公開されている。逆に、自社開発をした場合、隠すことによるセキュリティを持っているものの、大変なリソースを割くことになるためお勧めできない。
#82. P.A.S.T.A.による脅威分析として中核な考えはどれでしょうか。
P.A.S.T.A.とは、コンプライアンスとビジネス分析しながら、資産価値を保護する方法を見つける7ステップです。自分の資産を保護するには、まず何から手を付けたらよいのでしょうか。P.A.S.T.A.は道筋を指示してくれます。P.A.S.T.A.を使用すると、組織はアプリケーションとインフラストラクチャに対する攻撃者の視点を理解できるため、脅威管理プロセスとポリシーを発見できます。脅威を見つけることが主軸にあるため、リスク中心に考えるところと、シミュレーションがあるところが特徴です。
#83. サブジェクトに対してクリアランスとなるアクセス制御設定と、オブジェクトに対してラベルを定義することで両面から制御するアクセス制御はどれですか?
MAC(強制アクセス制御)とは、機密性が最も重要な場合によく使用されます。アクセスは、オブジェクトラベルとサブジェクトクリアランスによって決定されます。
#84. サボってるの語源のサボテージ、どんな人を指した言葉でしょうか?
サボテージとは、内部の人間に攻撃されることです。
#85. アメリカに住むスミスは本を書いています。書物の著作権は自動的に付与され、すべての権利を所有します。作成者の死後、どのくらいの期間、著作権が保護されますか?
著作権は、本、アート、音楽、ソフトウェアなどに適用されます。これは自動的に付与され、作成者の死亡後70年間、作成後95年間有効です。よって正解は、「70年」になります。
#86. 第3世代のプログラミング言語に関連した長所と短所の正しい説明は、次のうちどれですか?
〇:構造的な言語で使用され、開発時間が減少しますが、ややリソースが集約的になります。
第3世代のプログラミング言語は、以前の言語に比べて扱いやすいです。これは、プログラム開発時間を短縮し、簡略化されかつ迅速なデバッグが可能になります。しかし、第2世代プログラミング言語と比較した場合これらの言語は、リソースが集約されます。よって正解は、「構造的な言語で使用され、開発時間が減少しますが、ややリソースが集約的になります。」になります。
実際の試験で今回のような”丁寧な”日本で出題されるかは不明です。直感的=ヒューリスティック、構造的な言語=アークテスト言語など、日本語で受けられる際には直訳に近い形での出題もされる可能性もあります。
×:直感的な操作によるプログラミングで労力を低減しますが、特定のタスクのための手動のコーディングの量は前の世代よりも大きくなる傾向があります。
第4世代プログラミングの長所と短所を説明になります。第4世代のプログラミング言語でのヒューリスティックな使用が大幅にプログラミングの労力と、コード内のエラーを減少させたことは事実です。ただし、手動コーディングの量は、第3世代言語の必要とされるよりもあることは事実とは言い切れないところがあります。
×:バイナリをコーディングに使用することで非常に時間がかかりますが、潜在的なエラーが少なくなっています。
機械語の説明であり、第1世代のプログラミング言語の長所と短所を暗示ため、正しくありません。
×:プログラミング処理時間を減少させることに貢献しますが、マシン構造に関する知識は必須である。
第2世代のプログラミング言語を記述しているので正しくありません。これらの言語はマシンアーキテクチャの豊富な知識を必要とし、その中に書かれたプログラムは、特定のハードウェアのみになります。
#87. 資産価値を評価する際に、いくつかの算出方法があります。次のうち資産の価値を判断するために使用されないものはどれですか?
〇:資産をカバーするために必要な保険の水準
使用されないものを選ぶ問題です。資産価値(AV、Asset Value)の算出方法にはいくつかあり、市場で似た資産を参考にするマーケットアプローチ、将来的に稼ぐであろう利益で計る収益アプローチ、資産に使ったコストで計るコストアプローチになります。資産をカバーするために必要な保険の水準というのは、資産価値を特定し適切なリスク分析を行ったうえで行われる意思決定で、組織はその資産を購入する保険範囲のレベルをより簡単に判断できます。よって正解は、「資産をカバーするために必要な保険の水準」になります。
×:外部市場における資産の価値
市場で似た資産を参考にする手法は、マーケットアプローチとして知られています。
×:資産の購入、ライセンス供与、およびサポートの初期費用と出費
資産に使ったコストで計る手法としては、コストアプローチとして知られています。
×:組織の生産業務に対する資産価値
将来的に稼ぐであろう利益で計る手法としては、収益アプローチとして知られています。
#88. 暗号化を2回しているのにさほど暗号強度がないと言えるのは、次のうちどの攻撃に依存するものか。
〇:中間一致攻撃
中間一致攻撃とは、暗号と復号を同時にすることにより鍵を取得する攻撃です。DESのように古い暗号化方式であっても、暗号化を2回繰り返せば安全であろうと一瞬思います。しかしながら、2回暗号化してもさほど強度が上がりません。暗号化を2回繰り返すと、平文、暗号文1回目、暗号文2回目の3つができます。めぼしい鍵をひとつずつあてはめていきもしもそれが正しい鍵であるとき、暗号と復号を同時に行っていけばどこかで一致します。わざわざ2回も暗号化しているのに、暗号文から平文を見つけるのとあまり変わりません。共通鍵暗号化方式の一つであるDESは脆弱性が発見された後、数段階DESを行う方法が考えられました。2DESではこの中間一致攻撃の対象になるため、3回を繰り返す3DESという方法が考案されました。よって正解は、「中間一致攻撃」になります。
×:CRIME攻撃
CRIME攻撃とは、暗号文の圧縮率から元のデータを解読する攻撃です。
×:BEAST攻撃
BEAST攻撃とは、Web通信での暗号化の脆弱性を利用して、盗聴する攻撃です。
×:サイドチャネル攻撃
サイドチャネル攻撃とは、物理的な情報からシステムデータを盗聴する攻撃です。
#89. メアリーは、クライアント側のJavaScriptを修正することにより、ユーザーのクッキーを盗む悪質なコードを作成しています。彼女は、クロスサイトスクリプティングのどの種類の脆弱性を利用していますか?
〇:DOMベース
メアリーは、ドキュメントオブジェクトモデル(DOM)は、ローカルクロスサイトスクリプティングと呼ばれるクロスサイトスクリプティング(XSS)の脆弱性を悪用しています。DOMは、ブラウザでHTMLやXML文書を表現するための標準的な構造のレイアウトです。このような攻撃では、そのようなフォームフィールドやクッキーなどのドキュメントのコンポーネントには、JavaScriptを介して参照することができます。攻撃者は、クライアント側のJavaScriptを変更するには、DOM環境を使用しています。結果として不正なJavaScriptコードを実行するために、被害者のブラウザを引き起こします。これらの攻撃を防ぐために最も効果的な方法は、ブラウザでスクリプトサポートを無効にすることです。
×:二次
二次の脆弱性、または永続的なXSSの脆弱性は、フォーラムやメッセージボードのようにデータベースまたは他の場所に格納されているデータを入力するウェブサイトをターゲットにされているため、正しくありません。
×:永続
永続的なXSSの脆弱性は、単に二次の脆弱性のために別の名前であるため、正しくありません。
×:非永続
反射脆弱性と呼ばれる非永続XSSの脆弱性は、クッキーなどを保持している者から機密情報を盗むために不正なスクリプトを使用してプログラムされたURLを開くようにするもので、正しくありません。この攻撃の背後にある原理は、動的なWebサイト上の適切な入力または出力の検証の欠如にあります。
#90. さまざまなレベルのRAIDが、RAIDシステム内で発生するアクティビティのタイプを決定します。どのレベルのRAIDがバイトレベルのパリティに関連していますか?
〇:RAIDレベル3
RAIDの冗長アレイは、ハードドライブのフォールトトレランス機能を提供し、システム性能を向上させることができます。 冗長性と速度は、データを分割して複数のディスクに書き込むことによって提供され、異なるディスクヘッドが同時に動作して要求された情報を取り出すことができます。この時、回復データも作成されます。これはパリティと呼ばれます。1つのディスクに障害が発生した場合、パリティデータを使用して破損した情報や失われた情報を再構築できます。 RAIDシステムの異なるレベルでフォールトトレランスまたはパフォーマンスの向上を提供するさまざまなアクティビティが発生します。 RAIDレベル3は、バイトレベルのストライピングと専用のパリティディスクを使用する方式です。
×:RAIDレベル0
RAIDレベル 0では、ストライピングのみが発生するため、間違っています。
×:RAIDレベル5
RAIDレベル 5では、すべてのディスクでブロックレベルのストライピングとインタリーブパリティを使用するため、間違っています。
×:RAIDレベル10
RAIDレベル 10では、ストライピングとミラーリングに関連しているため、間違っています。
#91. マージは、ジョージに送信されるメッセージのデジタル署名を作成するために彼女の秘密鍵を使用していますが、彼女はジョージに秘密鍵を表示したり共有していない。この状況を示しているものはどれか。
〇:ゼロ知識証明
ゼロ知識証明は、誰かがあなたが知る必要があるよりも、より多くの情報を伝えることなく、あなたに何かを伝えることができることを意味します。暗号化では、それはあなたがその鍵を共有するか、誰にもそれを示すことなく、特定のキーを持っていることを証明することを意味します。ゼロ知識証明(通常は数学的)は、敏感な何かを明らかにすることなく、真実であることを別のものに証明するために、一方の当事者のための対話的な方法です。
×:キークラスタリング
キークラスタリングとは、同じ平文を別々の鍵で暗号化したのに、同じ暗号文になる現象です。
×:誕生日攻撃を回避
攻撃者は、誕生日攻撃と呼ばれる、衝突を強制しようと試みることができます。この攻撃は、標準的な統計に存在する数学的な誕生日のパラドックスに基づいています。これは確率論で誕生日の問題の背後に数学を利用した暗号攻撃です。
×:データの機密性を提供
データが鍵で暗号化されたときに暗号化を介して提供されるもので、正しくありません。
#92. 代替オフサイト施設への一つのアプローチは、互恵協定を確立することです。次のうちどれが互恵協定の長所と短所を説明していますか?
〇:オフサイトの選択肢のとして最も安くなりえますが、混合操作により多くのセキュリティ上の問題が生じる可能性があります。
相互扶助もしくは互恵協定は、A社がB社は、災害に見舞われた場合、両社がその施設を利用することを可能にすることに同意するものとします。これは、他のオフサイトの選択肢よりも安価な方法ですが、常に最良の選択ではありません。ほとんどの環境では、施設の空間、資源、および計算能力の使用に関する限界に達しています。別の会社が両方に有害になるかもしれません。相互扶助は、新聞印刷業者のように特定の企業にうまく機能することが知られています。これらの企業は、任意のサブスクリプションサービスを介して利用できませんし、具体的な技術と設備を必要とします。他のほとんどの組織では、互恵協定は一般的には災害保護のための二次的なオプションになります。
×:完全なサイトとして設定され、数時間内で動作する準備ができますが、オフサイトの選択肢の中で最も高価です。
ホットサイトに関する説明です。
×:安価な選択肢ですが、災害後に起動して実行得るために最も時間と労力がかかります。
コールドサイトに関する説明です。
×:プロプライエタリなソフトウェアに依存する企業のための良い代替ですが、毎年定期的に行うテストは通常使用できません。
プロプライエタリなソフトウェアに依存企業に関して記述しているので間違っています。プロプライエタリなソフトウェアを他ベンダーとの共有スペースに置くことは、ライセンス契約にかかわる観点から基本的には望まれません。
#93. CIAトライアドの頭文字でないものはどれでしょうか?
CIAは、機密性・完全性・可用性の略です。
#94. セキュリティリスクを分析する目的で作成されたものではない公式リスク手法はどれでしょうか。
〇:AS / NZS 4360
AS / NZS 4360はセキュリティリスクの分析に使用できますが、その目的のために作成されたものではありません。それは、IT脅威と情報セキュリティリスクに焦点を絞ったNISTやOCTAVEなど、他のリスク評価手法よりもリスク管理にはかなり広いアプローチを取ります。 AS / NZS 4360は、会社の財務、資本、人的安全、およびビジネス上の意思決定のリスクを理解するために使用できます。
×:FAP
正式なFAPリスク分析手法がないため、正しくありません。
×:OCTAVE
ITの脅威と情報セキュリティのリスクに重点を置いているため、画像Bは正しくありません。 OCTAVEは、組織内の情報セキュリティのリスク評価を管理し、指示する状況で使用するためのものです。組織の従業員には、セキュリティを評価するための最良の方法を決定する権限が与えられます。
×:NIST SP 800-30
IT脅威に固有であり情報脅威にどのように関連しているかという理由で、間違っています。主にシステムに焦点を当てています。データは、ネットワークおよびセキュリティプラクティスの評価や組織内の人々から収集されます。データは、800-30文書で概説したリスク分析ステップの入力値として使用されます。
#95. デビッドは、新しい支店オフィスのサーバルームを準備しています。そのサーバルームにプライバリーとセカンダリーの2つの出入り口用のドアを設置しようと考えています。このドアはどのようなロック機構が求められるでしょうか?
〇:プライマリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持っている必要があります。セカンダリの出入り口のドアは、緊急時のみ内側からのみ開けられるようにしておきます。
データセンター、サーバールーム、ワイヤリングクローゼットは、侵入者からの保護のために施設の中核に配置する必要があります。ドアに対するアクセス制御メカニズムは、スマートカードリーダ、バイオメトリックリーダ、またはこれらの組み合わせをロックすることができます。サーバールームは厳密な入館制限が欠けられるため、その出入り口も原則一つに制限されます。しかし、火災などが発生したときに備えて、少なくとも2つのドアが存在しなければならない決まりがあります。つまり、プライマリーのドアは、毎日の入口と出口として扱い、セカンダリーのドアは緊急の場合のみ使用されるべきです。セカンダリーのドアは、原則利用を許しませんが緊急時に利用できないといけませんから、内側からのみ利用できるようにしておくことが求められます。よって正解は、「プライマリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持っている必要があります。セカンダリの出入り口のドアは、緊急時のみ内側からのみ開けられるようにしておきます。」になります。
この問題を、施設の設備がどうであるべきかという知識ベースで解くことが困難です。そのため、問題のポイントを押さえて、より良い回答に絞っていく必要があります。一般的には、ドアにはカードキーを使った制御を入れればよいですが、そのような問題であれば、プライマリーやセカンダリーというような表現はしません。つまりは、1つ目は常時使うようで、2つ目はその予備である構成です。予備が必要となるケースを考えれば、求められている回答に近づくことができます。
×:プライマリとセカンダリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持たせる。
このような利用方法も現実的には考えられます。しかし、プライバリーとセカンダリーの構成の体をなしておらず、質問の意図とは異なります。
×:プライマリの出入り口のドアには、警備員を配置します。セカンダリの出入り口のドアは、絶対に入館できないようにしておきます。
警備員の配置もカードキーと同じような効力を持つ場合もありますが、セカンダリーを利用できないことにすることを望んではいません。
×:プライマリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持っている必要があります。セカンダリの出入り口のドアには、警備員を配置します。
警備員を配置する構成も取りうる構成ですが、普段利用しない出入り口に警備員を配置する構成は少々過剰です。
#96. あるアプリケーションの動作を、3種類のOS(Windows、Linux、MacOS)、3種類のPHPバージョン(8.1、8.2、8.3)、3種類のDB(MySQL、PostgreSQL、SQLite)で検証するとします。オールペアテストを実施するとき実行テスト項目数はいくつか?
すべての組み合わせをテストケースとすると、27パターン(=3×3×3)になります。オールペアテストでは、ある2因子の組み合わせによってバグが発生することを想定し、9パターンのみ実施します。
#97. 特定の攻撃の助長にも繋がっているマイクロプロセッサ技術はどれでしょうか?
〇:処理能力の向上
パーソナルコンピュータとサーバーの処理能力の増加により、数年前には実現できなかったセキュリティ機構に対するブルートフォース攻撃やクラッキング攻撃の成功確率が高くなりました。今日のプロセッサは、1秒あたりに驚くほど多くの命令を実行できます。これらの命令を使用して、パスワードや暗号化キーを壊したり、犠牲者のシステムに悪質なパケットを送信するよう指示することができます。
×:回路の増加、キャッシュメモリ、マルチプログラミング
増加しても特定の種類の攻撃がより強力になるわけではないため、正しくありません。マルチプログラミングとは、複数のプログラムまたはプロセスを同時にメモリにロードすることを意味します。これは、ウイルス対策ソフトウェア、ワープロ、ファイアウォール、および電子メールクライアントを同時に実行できるようにするものです。キャッシュメモリは、高速書き込みおよび読み出し動作に使用されるメモリの一種です。システムでは、処理中に何度も特定の情報にアクセスする必要があるとプログラムロジックが想定している場合、情報をキャッシュメモリに保存して、簡単かつ迅速にアクセスできるようにします。
×:二重モード計算
答えの内容が具体的ではなく、問題への適合性を測れません。マイクロプロセッサの進歩を調べるとき、実際のデュアルモード計算はありません。
×:ダイレクトメモリアクセスI/O
CPUを使用せずにI/O(入出力)デバイスとシステムのメモリ間で命令とデータを転送する方法であるため、正しくありません。ダイレクトメモリアクセスI/Oにより、データ転送速度が大幅に向上します。
#98. すべての証拠を確保し、それを検証する者に示す情報として表記する目的を達成するにあたって最も関連するものはどれですか?
〇:加工・流通過程の管理
デジタルフォレンジックプロセスの重要な部分は、証拠の親権の適切なチェーンを保つことです。「すべての証拠を確保し、それを検証する者に示す情報として表記する目的」から証拠保全(Chain of Custody)を想定し、最も近しい定義であるものを選択する問題構成となっております。
×:相当な注意
相当な注意が合理的な人が同じような状況で行うことが期待される活動を行うことを意味するので、間違っています。
×:調査
調査はインシデント対応プロセスの間に、関連するデータの適切な収集を含み、分析、解釈、反応、および回復が含まれているため正しくありません。
×:動機、機会、手段
動機、機会、手段(MOM)は、ある犯罪に対して誰によって行われた理由を理解するために使用される戦略であるため、正しくありません。
#99. 部門マネージャーのスティーブは、組織にとって許容可能なレベルのリスクの定義、リスク評価と監査レポートのレビュー、セキュリティポリシーとプログラムの重要な変更の承認を担当する委員会に参加するよう求められました。どの委員会に参加していますか?
〇:セキュリティ運営委員会
スティーブは、企業内の戦術的および戦略的セキュリティ問題の決定を担当するセキュリティ運営委員会に参加しています。委員会は、組織全体の個人から構成され、少なくとも四半期ごとに会合する必要があります。この質問に記載された責任に加えて、セキュリティ運営委員会は、事業の組織的意思と協力してそれをサポートする、明確に定義されたビジョンステートメントを確立する責任があります。組織のビジネス目標に関係する機密性、完全性、および可用性の目標に対するサポートを提供する必要があります。このビジョンステートメントは、組織に適用されるプロセスにサポートと定義を提供し、ビジネス目標に達することを可能にするミッションステートメントによってサポートされるべきです。
各組織で呼び名は異なりますか、セキュリティに一連の定義から承認までのプロセスを任せられています。その場合、最も近い場合には”運営”という言葉が近いのです。
×:セキュリティポリシー委員会
上級管理職がセキュリティポリシーを策定する委員会であるため、間違っています。通常、上級管理職は、役員または委員会に委任しない限り、この責任を負います。セキュリティポリシーは、セキュリティが組織内で果たす役割を決定します。組織化、特定の問題、またはシステム固有のものにすることができます。運営委員会はポリシーを直接作成するのではなく、受け入れ可能であればレビューと承認を行います。
×:監査委員会
取締役会、経営陣、内部監査人、および外部監査人の間で独立したオープンなコミュニケーションを提供するため、正しくありません。その責任には、内部統制システム、独立監査人のエンゲージメントとパフォーマンス、内部監査機能のパフォーマンスが含まれます。監査委員会は、調査結果を運営委員会に報告するが、セキュリティプログラムの監督と承認を怠ることはない。
×:リスクマネジメント委員会
組織が直面しているリスクを理解し、上級管理職と協力してリスクを許容レベルまで下げることであるため、正しくありません。この委員会は、セキュリティプログラムを監督しません。セキュリティ運営委員会は、通常、その結果を情報セキュリティに関するリスク管理委員会に報告します。リスク管理委員会は、ITセキュリティリスクだけでなく、ビジネスリスク全体を検討する必要があります。
#100. (ISC)2の倫理規約における規範はどれでしょうか?
(ISC)2の倫理規約における規範は以下の通りです。
- 社会、公益、公共から求められる信頼と信用、インフラを守る。
- 法律に違わず、公正かつ誠実に責任を持って行動する。
- 原則に基づき、優れたサービスを提供する。
- 専門性を高め、維持する。
よって正解は、「上記すべて」になります。