模擬試験(全ドメイン)

CISSP総合学習サイト

全ドメインの試験です。

全部で100問、70%以上で合格になります。

回答時間100分です。

合格したらTwitterシェアが可能です。

 
QUIZ START

Results

勉強しなくて後悔する人はいるが、勉強しすぎて後悔する人はいない

#1. サブジェクトに対してクリアランスとなるアクセス制御設定と、オブジェクトに対してラベルを定義することで両面から制御するアクセス制御はどれですか?

MAC(強制アクセス制御)とは、機密性が最も重要な場合によく使用されます。アクセスは、オブジェクトラベルとサブジェクトクリアランスによって決定されます。

#2. データ分類において最後に実施されるプロセスはどれでしょうか。

#3. デビッドは、新しい支店オフィスのサーバルームを準備しています。そのサーバルームにプライバリーとセカンダリーの2つの出入り口用のドアを設置しようと考えています。このドアはどのようなロック機構が求められるでしょうか?

〇:プライマリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持っている必要があります。セカンダリの出入り口のドアは、緊急時のみ内側からのみ開けられるようにしておきます。

データセンター、サーバールーム、ワイヤリングクローゼットは、侵入者からの保護のために施設の中核に配置する必要があります。ドアに対するアクセス制御メカニズムは、スマートカードリーダ、バイオメトリックリーダ、またはこれらの組み合わせをロックすることができます。サーバールームは厳密な入館制限が欠けられるため、その出入り口も原則一つに制限されます。しかし、火災などが発生したときに備えて、少なくとも2つのドアが存在しなければならない決まりがあります。つまり、プライマリーのドアは、毎日の入口と出口として扱い、セカンダリーのドアは緊急の場合のみ使用されるべきです。セカンダリーのドアは、原則利用を許しませんが緊急時に利用できないといけませんから、内側からのみ利用できるようにしておくことが求められます。よって正解は、「プライマリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持っている必要があります。セカンダリの出入り口のドアは、緊急時のみ内側からのみ開けられるようにしておきます。」になります。

この問題を、施設の設備がどうであるべきかという知識ベースで解くことが困難です。そのため、問題のポイントを押さえて、より良い回答に絞っていく必要があります。一般的には、ドアにはカードキーを使った制御を入れればよいですが、そのような問題であれば、プライマリーやセカンダリーというような表現はしません。つまりは、1つ目は常時使うようで、2つ目はその予備である構成です。予備が必要となるケースを考えれば、求められている回答に近づくことができます。

 

×:プライマリとセカンダリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持たせる。

このような利用方法も現実的には考えられます。しかし、プライバリーとセカンダリーの構成の体をなしておらず、質問の意図とは異なります。

 

×:プライマリの出入り口のドアには、警備員を配置します。セカンダリの出入り口のドアは、絶対に入館できないようにしておきます。

警備員の配置もカードキーと同じような効力を持つ場合もありますが、セカンダリーを利用できないことにすることを望んではいません。

 

×:プライマリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持っている必要があります。セカンダリの出入り口のドアには、警備員を配置します。

警備員を配置する構成も取りうる構成ですが、普段利用しない出入り口に警備員を配置する構成は少々過剰です。

#4. 世界中の国々はサイバー戦争にさまざま影響を受けています。 水、電力、石油、ガス、輸送、製造システムを確保することは政府の優先課題となっていますが、ユーティリティと電力網のインフラストラクチャーにどのような影響を与えているのでしょうか。これらの重要なインフラストラクチャは、機能を提供するさまざまなタイプの産業制御システム(ICS)で構成されています。 次のうちICSの仕組みとして適していないものはどれでしょうか。

〇:中央制御システム

産業制御システム(ICS)の最も一般的なタイプは、分散制御システム(DCS)、プログラマブル論理コントローラ(PLC)、および監視制御およびデータ収集(SCADA)システムです。 これらのシステムは一種の中央制御機能を提供しますが、これらのシステムは本質的に分散しているため、中央制御システムはICSの一般的なタイプとはみなされません。 DCSは、水、電気、製油所などの産業向けの製品システムを制御するために使用されます。 DCSは、集中監視制御ループを使用して地理的な場所に分散しているコントローラを接続します。 このスーパバイザコントローラは、フィールドコントローラからのステータスデータを要求し、この情報を監視のために中央インターフェイスにフィードバックします。 センサーから取得したステータスデータは、フェールオーバーの状況で使用できます。 DCSは、モジュール方式で冗長保護を提供できます。 これにより、単一障害の影響が軽減されます。つまり、システムの一部がダウンした場合、システム全体がダウンすることはありません。

 

×:プログラマブルロジックコントローラ

プログラマブルロジックコントローラ(PLC)は一般的な工業用制御システム(ICS)であり、ユーティリティネットワーク全体のセンサを接続し、このセンサ信号データをソフトウェアの監視および管理によって処理できるデジタルデータに変換するために使用されます。 PLCは、もともと基本ハードウェア内で単純化されたロジック機能を実行するために作成されましたが、SCADAとDCSシステムの両方で使用される強力なコントローラに進化しました。 SCADAシステムでは、PLCはリモートフィールド機器との通信に最も一般的に使用され、DCSシステムでは、それらは監視制御方式でローカルコントローラとして使用されます。 PLCは、エンジニアリング制御ソフトウェアアプリケーションとの通信を可能にするアプリケーションプログラミングインタフェースを提供します。

 

×:監視制御およびデータ収集

監視制御とデータ収集(SCADA)とは、データを収集して処理し、ユーティリティベースの環境を構成するコンポーネントに操作制御を適用するために使用されるコンピュータ化されたシステムを指すためです。 これはICSの一般的なタイプです。 SCADA制御センターは、現場(例えば、送電網、給水システム)の集中監視と制御を可能にする。 フィールドサイトには、中央制御センターにデータを提供するリモートステーション制御デバイス(フィールドデバイス)があります。 フィールド装置から送信されたデータに基づいて、自動化されたプロセスまたはオペレータは、遠隔装置を制御して問題を解決するか、または動作上の必要性のために構成を変更するコマンドを送信することができる。 これは、ハードウェアとソフトウェアが通常は特定の業界に独占的であるため、内部で作業するのは難しい環境です。 個人所有で運営されている。 通信は、通信リンク、衛星、およびマイクロ波ベースのシステムを介して行うことができる。

 

×:分散制御システム

分散制御システム(DCS)がICSの一般的なタイプであるために間違っています。 DCSでは、制御要素は集中化されていません。 制御要素は、システム全体に分散され、1つまたは複数のコンピュータによって管理されます。 SCADAシステム、DCS、PLCは、水、石油、ガス、電気、輸送などの産業部門で使用されています。これらのシステムは「重要インフラストラクチャ」とみなされ、高度に相互接続され、依存するシステムです。 これまで、これらの重要なインフラストラクチャ環境では、インターネットと同じ種類のテクノロジやプロトコルが使用されていなかったため、孤立して攻撃するのは非常に困難でした。 時間が経つにつれて、これらの独自の環境はネットワーキングデバイスと接続されたIPベースのワークステーションを使用してIPベースの環境に変わりました。 この移行により、集中管理と管理の集中化が可能になりますが、コンピュータ業界にとって常に脆弱な種類のサイバー攻撃が発生します。

#5. データセンターの周りに歩行者を観察するため照明を設置したい。照明として適切な高さと広さはどれ?

#6. マンディは同社の非対称アルゴリズムを用いて、260人の従業員のために鍵を生成する必要があります。必要となる鍵はいくつでしょうか。

非対称アルゴリズムでは、すべてのユーザーが少なくとも一つの鍵のペア(秘密鍵と公開鍵)しておく必要があります。公開鍵システムでは、各エンティティは別の鍵を有しています。この環境で必要なキーの数を決定するための式は N ×2の数でになります(Nは配布する人数)。つまり、260×2=520となります。よって正解は、「520」になります。

#7. Webサーバーへのインジェクション攻撃を軽減したいと考えています。どんな助言をすべきですか?

インジェクション攻撃とは、ユーザーフォームに特殊な文字列を埋め込み送信することで受け取り側のユーザー情報処理を誤動作させるクラッキング攻撃です。SQL/ LDAPでよく見られます。十分に強力な入力検証とデータ型制限入力フィールド、入力長の制限、修正はそれを行うことです。ユーザーがフィールドに適切なデータを入力することのみを許可します。ユーザーが使用できる文字数を制限及び、名前の文字、電話番号の数字のみを許可し、国と州のドロップダウンを表示する文字種別の制限が考えられます。

#8. 学生が自分の将来に不安を感じて政治機関に攻撃を仕掛けようとしている。この中学生は何と呼ばれる攻撃者に分類されるか。

〇:ハクティビスト

政治的な目的でクラッキング行為を行う人をハクティビストといいます。よって正解は、「ハクティビスト」になります。

×:ハッカー

ハッカーとは、コンピュータに詳しい人です。

 

×:スクリプトキディ

スクリプトキディとは、ITに詳しくないけどツールを使ってサイバー攻撃する人です。中学生という文言がありますが、これだけでスクリプトキディとは断定できません。

 

×:サイレントマジョリティ

サイレントマジョリティとは、積極的な発言行為をしない一般大衆のことです。

#9. SOC-2における受託会社に対する会計以外のセキュリティなどの統制の監査期間は通常どのくらいでしょうか。

業務受託会社監査(SOC、Service Organization Control)とは、米国公認会計士協会(AICPA)によって決められている業務の請け負い側の内部統制を保証するための決まりです。業務をほかの会社に請け負ってもらうことがあります。自社の仕事の品質を担保するため、業務を依頼された側の企業でも相応に統制されている必要があります。そのため、業務を依頼される受託会社の内部統制をチェックするわけです。

  • SOC-1(Internal Control over Financial Reporting (ICFR)) 受託会社に対する会計を監査する。
  • SOC-2(Trust Services Criteria) 受託会社に対する会計以外のセキュリティなどの統制を確認する。通常6か月間調査を行う。
  • SOC-3(Trust Services Criteria for General Use Report) 不特定者(利用者)に対する会計以外のセキュリティなどの統制を確認する。

よって、正解は「6か月」になります。

#10. 上流工程から下流工程へ作業が流していき、原則前のフェーズに戻ることができないプロジェクト管理方法論はどれですか?

〇:ウォーターフォール

ウォーターフォールとは、一方向的で各フェーズは次のフェーズに直接つながります。純粋なウォーターフォールモデルでは、前のフェーズに戻ることはできません。よって正解は、「ウォーターフォール」になります。

 

×:アジャイル

アジャイルとは、システム開発は柔軟にやった方が良いという考え方です。適応計画、進化的開発、早期提供、継続的改善に重きを置き、トライアルアンドエラーな開発手法です。アジャイルは従来のプロセスをモデル化する考え方とは異なり、主義や主張をチーム全体で共有し、あらゆる状況にも対応する試みです。

 

×:サシミ

SASHIMIモデルとは、各フェーズの終点と始点の並行稼働を許したシステム開発プロセスのモデルです。多くの場合、成果物の提出・レビューをもって次のフェーズに移行するウォーターフォールモデルが利用されます。ただ実際には、引き渡し後に要件が変わったことで修正する場合もあります。

 

×:スパイラル

スパイラルモデルとは、各機能ごとに設計からテストを繰り返して開発していく手法です。計画・分析・設計・実装・試験・評価から成る一連のプロセスを一つのプロジェクト内で何度も繰り返し、次第に完成度を高めていく方式です。ソフトウェアプロジェクトでは、これらのフェーズを繰り返します。

#11. システムが異常終了したため、最低限のサービス稼働を目的に保守モードで起動したい。どの再起動をすべきでしょうか。

#12. ケルクホフスの原理によれば、漏洩していけないものはどれか。

ケルクホフスの原理とは、暗号は秘密鍵以外の全てが知られても安全であるべきという考え方です。データを暗号化するときには、秘密鍵とその秘密鍵を使ってどのように暗号化するかを決めます。アウグスト・ケルクホフスさんは、どのように暗号化されているかを知られたとしても、秘密鍵さえばれなければ解読されないようにしろと言うのです。暗号化は、人類の戦いの歴史とともにあります。敵にばれずに作戦を味方に伝えることが大きな目的です。戦いの中では、スパイによってその設計書や暗号化装置を盗まれたりすることもあるでしょう。そのため、仕組みがどれだけ分かったとしても、鍵がなければ解かれないような暗号をしなければならないのです。よって正解は、「秘密鍵」になります。

#13. 私たちは、組織にいくつかの新しいスタンダードとフレームワークを実装しています。実装しているスタンダードの1つでスコーピングを行うことにしました。それはどういった作業になりますか。

スコーピングは、標準のどの部分を組織に展開するかを決定します。要望または業界に適用される標準を選択し、組織範囲内にあるものと範囲外にあるものを決定します。

#14. 次のうち参照モニターとセキュリティカーネルの関係を正しく記述しているのはどれですか?

〇:セキュリティカーネルは、参照モニターを実装し実行する

信頼できるコンピューティングベース(TCB)は、システムの保護メカニズムの完全な組み合わせです。これらは、ハードウェア、ソフトウェア、およびファームウェアの形式です。これらの同じコンポーネントは、セキュリティカーネルも構成します。参照モニターは、ハードウェア、ソフトウェア、およびファームウェアを介してセキュリティカーネルによって実装および強制されるアクセス制御の概念です。その際、セキュリティカーネル、サブジェクトが要求しているオブジェクトにアクセスするための適切な権限を持つことを保証します。プログラム、ユーザー、またはプロセスである対象は、適切なアクセス権があることが証明されるまで、要求しているファイル、プログラム、またはリソースにアクセスできません。

 

×:参照モニターは、セキュリティカーネルで構成されたTCBのコアである

参照モニターはTCBの中核ではないため、正しくありません。 TCBのコアはセキュリティカーネルであり、セキュリティカーネルは参照モニターの概念を実行します。参照モニターは、アクセス制御に関する概念です。物理的なコンポーネントではないため、「抽象的なマシン」と呼ばれることがよくあります。

 

×:参照モニターは、セキュリティカーネルを実装し実行する

参照モニタがセキュリティカーネルを実装して実行しているわけではない、正しくありません。逆で、セキュリティカーネルは参照モニタを実装し、実行します。参照モニタは抽象的な概念であり、セキュリティカーネルは信頼できるコンピューティングベース内のハードウェア、ソフトウェア、ファームウェアの組み合わせです。

 

×:セキュリティカーネルつまり抽象的なマシンは、参照モニターの概念を実装される

抽象的なマシンはセキュリティカーネルの別の名前ではないため、正しくありません。抽象的なマシンは、参照モニターの別名です。この概念は、抽象的なマシンがサブジェクトとオブジェクトとの間の仲介者として機能し、サブジェクトが要求しているオブジェクトにアクセスするのに必要な権利を有することを保証し、無許可のアクセスおよび改変から主題を保護します。セキュリティカーネルは、これらの活動を実行するために機能しています。

#15. 常に冗長性を提供するRAID構成はどれですか?

ディスクミラーリングとは、複数のハードディスクに同じデータを書き込むことです。RAID(Redundant Array of Independent Disks)コントローラーはすべてのデータを2回書き込む必要があり、少なくとも2つのディスクが必要です。ディスクストライピングはパリティを使用する場合にも提供できますが、ディスクストライピングだけでは冗長性は提供できません。

#16. セキュリティ監査、脆弱性評価、および侵入テストに関して、正しいものはどれですか?

〇:脆弱性評価は、取り組むべき弱点の優先順位付けに役立ちます。

内部または第三者による脆弱性評価の最も重要な側面は、企業が有するすべての潜在的な脆弱性を列挙し、是正措置を優先させることができることです。

 

×:第三者によるセキュリティ監査は、規制が要求する場合にのみ必要です。

一部の組織が独立したレビューを要求されなくても、しばしば見過ごされていたかもしれない軽い弱点を見つけることに役立ちます。

 

×:脆弱性評価と侵入テストは本質的に同じです。

脆弱性評価はすべての弱点を列挙し、その対策が適切に優先されるようにするため、間違っています。 侵入テストは、実世界の攻撃者が目標を達成するために与えられた弱点を悪用する可能性を調べることを目指しています。

 

×:内部評価はほとんど価値がありません。

エンタープライズセキュリティの内部監査は通常十分ではないため、第三者のレビューと連携して実施すると非常に有益です。ただし、しばしば見過ごされていたかもしれない軽い弱点を見つけることに役立ちますので、ほとんど役に立たないというほど悪いものでもありません。

#17. フォーマックは、モバイルアプリの開発を行う上で適切な認証をユーザに求める設計を検討している。2要素認証になっておらず、セキュリティ強化になっていないものはどれでしょうか。

〇:パスワード認証と秘密の質問

パスワードは記憶を使った認証方式です。秘密の質問も同じく記憶の認証方式であり、2要素の認証方式の組み合わせではありません。よって正解は、「パスワード認証と秘密の質問」となります。

 

×:パスワード認証と指紋認証

記憶認証情報×身体認証情報です。多要素認証となっています。

 

×:パスワード認証とトークン機を使ったワンタイムパスワード認証

記憶認証情報×所持認証情報です。多要素認証となっています。

 

×:パスワード認証とICカード認証

記憶認証情報×所持認証情報です。多要素認証となっています。

#18. インサイダー取引は意図せぬ情報の伝達によって生じてしまうことがある。次のうち、このような事態を備えるために最も適切なアクセス制御モデルは何か。

〇:ブリューワーナッシュモデル(Brewer-Nash Model)

ブリューワーナッシュモデル(Brewer-Nash Model)とは、インサイダー取引などの組織内の情報のフローに着目したセキュリティモデルです。インサイダー取引とは、内部情報が外部に漏れ出ることで起こります。現実問題、口伝えに無関係な人に知り渡っていくことで思わぬところにまで情報がいきわたることがあります。そんな情報の流れを考慮に入れるため、シミュレーションのような形でアクセス権限を決めます。

 

×:格子ベースアクセスコントロール

格子ベースアクセスコントロールとは、一つの主体が複数のアクセス権を持ち得ることを想定し、アクセスコントロールをある条件下で取りえるすべての関係性として考えることです。

 

×:Bibaモデル

Bibaモデルとは、データが勝手に変更されないことを示すセキュリティモデルの一つです。

 

×:ハリソンルゾウルマンモデル

ハリソンルゾウルマン(Harrison-Ruzzo-Ullman)モデルとは、グラハムデニングモデルの8つルールをアクセス制御マトリクスを使って6つのルールに集約したモデルです。

#19. セキュリティ策の基本的な考え方である多層防御の意味として近いものはどれでしょうか。

多層防御(Defense-in-Depth)とは、守るときには一枚岩ではなく、何重にもあらゆる面で保護すべきという考え方です。一つの脆弱性に対して、何段階も防御することが求められているため、”段階的”なという言葉が選択肢の中では近いものと言えます。

「近いのはどれか?」と聞かれておりより良い選択肢を選ぶことが求められているため、「どれでもない」という回答は正解から除外してもいいでしょう。

#20. オニオンルーティングの脆弱性はどれでしょうか。

オニオンルーティングとは、ルータを経由する度に暗号化を施すため、何重にも暗号化が施されるという特徴がある。しかし、ルータの最終地点ではすべての暗号化が復号され、平文となるため最終地点ルータでのセキュリティ機能はありません。

#21. サボってるの語源のサボテージ、どんな人を指した言葉でしょうか?

サボテージとは、内部の人間に攻撃されることです。

#22. ペネトレーションテストを適切に実施した後、最後のプロセスとして行うことは何でしょうか。

ペネトレーションテスト(侵入テスト)とは、ネットワークに接続されているシステムに対して侵入を試みるテストです。侵入できればあらゆる操作が可能になり、サービス自体を停止に追いやることができます。そのため、侵入にフォーカスをした試験を行うのです。計画、事前調査、脆弱性を探索、評価、攻撃、レポート作成の順番で行われます。よって正解は、「レポート作成」になります。

#23. 送信先アドレスと送信先でのコンピュータサービスまたはプロトコルの通信方法を示した言葉はどれでしょうか。

〇:ソケット

UDP(User Datagram Protocol)とTCP(Transmission Control Protocol)は、アプリケーションがネットワークを介してデータを取得するために使用するトランスポートプロトコルです。 どちらも、ポートを使用して上位のOSIレイヤと通信し、同時に発生するさまざまな会話を追跡します。 ポートは、他のコンピュータがどのようにサービスにアクセスするかを識別するために使用されるメカニズムでもあります。 TCPまたはUDPメッセージが形成されるとき、送信元および宛先ポートは、送信元および宛先IPアドレスとともにヘッダ情報内に含まれます。このIPアドレスとポート番号をソケットと言います。IPアドレスはコンピュータへの出入口として機能し、ポートは実際のプロトコルまたはサービスへの出入口として機能します。

 

×:IPアドレス

IPアドレスがサービスやプロトコルとの通信方法をパケットに伝えていないため、間違っています。 IPアドレスの目的は、ホストまたはネットワークインタフェースの識別とロケーションのアドレッシングです。 ネットワーク内の各ノードには一意のIPアドレスがあります。 この情報は、送信元ポートおよび宛先ポートとともに、ソケットを構成します。 IPアドレスはどこに行くべきかをパケットに伝え、ポートは適切なサービスまたはプロトコルとの通信方法を示します。

 

×:ポート

ポートはパケットに適切なサービスまたはプロトコルとの通信方法のみを通知するため、正しくありません。 それはどこに行くべきかをパケットに伝えません。 IPアドレスはこの情報を提供します。 ポートは、TCPやUDPなどのIPプロトコルで使用される通信エンドポイントです。 ポートは番号で識別されます。

 

×:フレーム

フレームは、データリンク層にヘッダとトレーラが与えられた後にデータグラムを参照するために使用される用語であるため、間違っています。

#24. ジョンは、セキュリティインシデントと軽減手順の概要をマネージャーに週次レポートとして提供します。 レポートに乗せるインシデント情報がない場合、彼はどのような措置を取る必要がありますか?

〇:「出力なし」と表示されたレポートを送信します。

報告書に何も情報がない場合(報告することはない)、報告書には情報がないこと、および責任を負うことだけではないことをマネージャーが認識していることを確認する必要があります。

 

×:マネージャーにレポートする内容がないことを通知する電子メールを送ります。

通常運用でレポートとして報告することが決まっているわけですから、急に電子メールで報告記録を残すことは適切ではありません。現実的に、いちいちコミュニケーション取ったほうが上司から可愛がられるでしょう?いいえ、そんなことを聞いていません。

 

×:先週のレポートを再度提出し、先週のレポートの日付を今週の日付として提出します。

先週のレポートを配信しても、今週は何も報告がなかったことを表現できてはいません。

 

×:何もしない。

何もなかったことを報告することが求められています。

#25. CAは、必要な証明書を失効する責任があります。次のうち、CRLやOCSPを適切に説明しているものはどれでしょうか?

〇:OCSPは、証明書の検証プロセス中にCRLをチェックするために特別に開発したプロトコルです。

認証局(CA)が証明書作成し、それらを維持し、配り、それらを必要に応じて取り消すための責任があります。取り消しは、CAによって処理され、取り消された証明書情報が証明書失効リスト(CRL)に格納されています。これは、取り消されたすべての証明書のリストです。このリストは維持され、定期的に更新されます。証明書には、鍵の所有者の秘密鍵が危殆化したため取り消すか、CAの漏洩か、証明書が間違った場合に失効されます。証明書が何らかの理由で無効になった場合、CRLは他の人がこの情報をお知らせするための機構です。オンライン証明書状態プロトコル(OCSP)は、このCRLを使用しています。CRLを使用する場合は、ユーザーのブラウザは、認定が取り消されたか、CAが絶えず、彼らが更新されたCRLを持っていることを確認するためにクライアントにCRL値を調べる必要があります。OCSPが実装されている場合は、バックグラウンドで自動的にこの作業を行います。これは、証明書のリアルタイム検証を行い、証明書は、有効、無効、または不明であるかどうかをユーザーに戻って報告します。

 

×:CRLは、OCSPへのより効率的なアプローチとして開発されました。

CRLはしばしば面倒なアプローチであるため、正しくありません。OCSPは、この面倒くささに対処するために使用されています。OCSPはCRLを使用するときに、バックグラウンドでこの作業を行います。OCSPは、証明書が失効しているかどうかを確認するために、CRLをチェックします。

 

×:OCSPは、CRLに失効した証明書を提出するプロトコルです。

OCSPは、CRLに失効した証明書を提出していないため、正しくありません。CAは、証明書の作成、配布、および保守を担当しています。

 

×:CRLは、OCSPに証明書やレポートのリアルタイム検証を行います。

CRLが、OCSPに証明書のリアルタイム検証を行っているわけではありませんので、間違っています。

#26. リサは、ほとんどのデータベースが同時実行制御を実装していることを学びました。 並行性とは何ですか?また、なぜそれを制御する必要がありますか?

〇:同時に実行されているプロセス。適切に制御されていないとデータベースの整合性に悪影響を与える可能性がある。

データベースは、多くの異なるアプリケーションによって同時に使用され、多くのユーザーが一度にそれらとやり取りします。同時実行性とは、異なるプロセス(アプリケーションおよびユーザー)が同時にデータベースにアクセスしていることを意味します。これが適切に制御されないと、プロセスは互いのデータを上書きしたり、デッドロック状況を引き起こしたりする可能性があります。並行処理の問題の最悪の結果は、データベース内に保持されているデータの整合性の低下です。データベースの整合性は、並行性保護メカニズムによって提供されます。同時実行制御は一つは、ロックです。ユーザーが他のユーザーによって使用されているデータにアクセスしたり変更したりすることはできません。

 

×:異なるレベルで実行されているプロセス。適切に制御されていないとデータベースの整合性に悪影響を与える可能性がある。

並行処理は異なるレベルではなく、同時に実行されているプロセスを参照するため、正しくありません。 並行処理の問題は、異なるユーザーやアプリケーションによって同時にデータベースにアクセスできる場合に発生します。 コントロールが適切に配置されていないと、2人のユーザーが同じデータに同時にアクセスして変更することができ、動的環境に有害になる可能性があります。

 

×:アクセス可能なデータのレビューから新しい情報を推測するプロセス。推論攻撃が発生する可能性がある。

アクセス可能なデータをレビューすることから新しい情報を推測する能力は、より低いセキュリティレベルのユーザーが、より高いレベルのデータを間接的に推論する場合に生じます。これは、推論攻撃につながる可能性がありますが、並行性には関係しません。

 

×:データベース内の複数の場所にデータを格納するプロセス。正しく制御されていないとデータベースの整合性に悪影響を与える可能性がある。

複数の場所にデータを格納することは並行性に問題がないため、正しくありません。2人のユーザーまたはアプリケーションが同じデータを同時に修正しようとしているとき、並行性は問題になります。

#27. コンピューターの経験がほとんどないが不正アクセスをしているとすれば、その犯人はどのような手法を講じていると考えられるか?最も近いものを選びなさい。

〇:ショルダーサーフィン攻撃

ショルダーサーフィンとは、攻撃者が他の人の肩越しに、その人のモニター上のアイテムやキーボードで何が入力されているかを見るブラウジング攻撃の一種です。 リストされている攻撃の中で、これはコンピュータシステムに関する知識を必要としない点で実行するのが最も簡単です。よって正解は、「ショルダーサーフィン攻撃」になります。

 

×:辞書攻撃

辞書攻撃とは、単語をパスワードにしているユーザを狙う不正ログインです。

 

×:サイドチャネル攻撃

サイドチャネル攻撃とは、物理的な情報からシステムデータを盗聴する攻撃です。

 

×:タイミング攻撃

タイミング攻撃とは、暗号を処理する機器に対して、様々な入力情報を与えて、処理時間の違いから暗号鍵などを推測する攻撃です。処理時間がかかっていれば、その分処理として正常に進んでいることを目安として推測できるなどが挙げられる。

#28. ウェルノンポートの範囲はどれか。

ウェルノウンポート(well-known port)とは、定番なサービスのために予約されている0番から1023番のポート番号です。ポート番号の組み分けは3つあります。ウェルノウンポート番号 (0–1023)とは、IANAで正式に登録されているポート番号です。登録済みポート番号 (1024–49151) とは、IANAで正式に登録されているポート番号です。動的・プライベート ポート番号 (49152–65535) とは、IANAで正式に登録されていないポート番号です。

#29. ビジネスインパクト分析は機能分析と見なされます。ビジネスインパクト分析中に実行されないのはどれですか?

〇:並列テスト、または完全中断テスト

ビジネスインパクト分析(BIA)は、チームがインタビューやドキュメンテーションソースを通じてデータを収集する機能分析と見なされます。ビジネス機能、活動、トランザクションを文書化する。ビジネス機能の階層を開発します。最終的に各個別の機能の重要度レベルを示す分類スキームを適用します。並列および完全中断テストはBIAの一部ではありません。これらのテストは、事業継続計画の継続的な有効性を保証するために実施されます。完全な中断テストではサイトをシャットダウンし、代替サイトで操作と処理を再開することが含まれますが、特定のシステムが代替オフサイト機能で実際に適切に機能することを保証するために並列テストが行​​われます。

 

×:臨界レベルに基づく分類スキームの適用

BIA中に行われるため、正しくありません。これは、企業の重要資産を特定し、最大許容ダウンタイム、運用中断と生産性、財務上の考慮事項、規制上の責任、評判などの特性にマッピングすることに相当します。

 

×:インタビューによる情報の収集

BIA中に行われるため、正しくありません。 BCP委員会は、すべてのビジネスプロセス、実行すべきステップ、またはそれらのプロセスが必要とするリソースとサプライを真に理解しません。したがって、委員会は知っている人々から、組織内の部長と特定の従業員であるこの情報を収集する必要があります。

 

×:ビジネス機能の文書化

BCP委員会がBIAの一部としているため正しくありません。ビジネス活動や取引についても文書化する必要があります。この情報は、面接または調査された部門マネージャーおよび特定の従業員から得られます。情報が文書化されると、BCP委員会は、プロセス、装置、または運用活動が最も重要かを判断するための分析を行うことができます。

#30. 次のうち、セキュリティ施策の発令者・責任者として最も望ましい役職はどれでしょうか。

〇:CEO

セキュリティの施策は、ビジネス戦略とともに掲げられるべきであり、トップであるCEOからの発令が望ましいとされます。よって、正解は「CEO」になります。

 

×:CIO

最高情報責任者の略です。確かに、CIOよりセキュリティ施策は発令されることもあります。しかし、という条件から経営の責任を負っているトップの責任者であるCEOから発令れる”ほうが望ましい”ため、ここでは正解にはなりません。

 

×:現場の責任者

セキュリティ施策の発令者・責任者は、経営に責任をものであることが望まれます。正解にはなりません。

 

×:CTO

最高技術責任者の略です。最高技術責任者の主な役割はその組織の研究技術の推進と保護に当たります。組織管理やガバナンスも含めたセキュリティ施策は発令される場合には、CEOの”ほうが望ましい”ため、ここでは正解にはなりません。

#31. 次のうちデジタル署名の作成方法として適切なものはどれか?

〇:送信者は、自分の秘密鍵でメッセージダイジェストを暗号化します。

デジタル署名は、送信者の秘密鍵で暗号化されたハッシュ値です。デジタル署名の行為は秘密鍵でメッセージのハッシュ値を暗号化することを意味します。送信者は、自分の秘密鍵を用いてそのハッシュ値を暗号化することになります。受信者がメッセージを受信すると、彼女は、メッセージにハッシュ関数を実行し、自身でハッシュ値を生成します。それから送信者のの公開鍵で送信されたハッシュ値(デジタル署名)を解読します。受信者は、2つの値を比較し、それらが同じであれば、メッセージが送信中に変更されていないことを確認することができます。

 

×:送信者は、自分の公開鍵でメッセージダイジェストを暗号化します。

送信者は、メッセージが自分の公開鍵でダイジェストを暗号化した場合、受信者がそれを解読することはできませんので、間違っています。受信者が発生してはならない送信者の秘密鍵へのアクセスが必要になります。秘密鍵は常に秘密にする必要があります。

 

×:受信者は、自分の秘密鍵でメッセージダイジェストを暗号化します。

受信機は、メッセージが送信者の公開鍵でダイジェストを解読しなければならないので、間違っています。メッセージダイジェストは、唯一の送信者の公開鍵で復号することができ、送信者の秘密鍵で暗号化されています。

 

×:受信者は、自分の公開鍵でメッセージダイジェストを暗号化します。

受信機は、メッセージが送信者の公開鍵でダイジェストを解読しなければならないので、間違っています。メッセージダイジェストは、唯一の送信者の公開鍵で復号することができ、送信者の秘密鍵で暗号化されています。

#32. Windows OSを再起動しました。再起動を示すログレベルはどれでしょうか。

#33. 特注でソフトウェアを開発するソフトウェアベンダーに支払っていましたが、そのベンダーが廃業の可能性があります。コードへのアクセスを持っていないため、維持することはできません。どのような方法で同社はこれを防ぐことができるでしょうか?

〇:ソフトウェアエスクロー

ソフトウェアへのアクセス権がないが開発元の廃業の可能性がある場合には、その廃業後の対応を計画しておく必要があります。ソフトウェアエスクローは、第三者がソースコードとコンパイルされたコード、マニュアルのバックアップ、およびその他のサポート材料を保持することを意味します。ソフトウェアベンダー、顧客、および第三者との間の契約を結び、この契約は通常、顧客はベンダーが廃業するときと、記述された責任を果たすことができない、または元の契約に違反した場合にのみ、ソースコードへのアクセス権を持つことができることになるでしょう。サードパーティ製のエスクローエージェントを介してソースコードと他の材料へのアクセスを得ることができるため、顧客が保護されています。よって正解は、「ソフトウェアエスクロー」になります。

 

×:互恵待遇協定

互恵待遇協定という言葉はありませんが、近しい概念に相互扶助協定があります。相互扶助協定(MAA, Mutual Assistance Agreement)とは、施設などを共有することによって、いちじてきな生産プロセスの停止に備えます。

 

×:電子データ保管庫

電子データ保管庫(e-vaulting)とは、電子データ保管庫とは、リモートバックアップサービスを利用して、一定の間隔またはファイルが変更されたときに、バックアップをオフサイトに電子的に送信することです。

 

×:事業中断保険

事業中断保険という言葉はありませんが、事業が中断した際に保険に近しい概念と解釈できます。保険は経済的なリスクに対して適用されることが一般的です。本問題では、ソフトウェアに対するアクセスを継続したいため、ソフトウェアエスクローのほうが適当です。

#34. 米国のHIPAA法には3つのコアルールがあります。次のうち、コアルールではないものはどれですか?

HIPAA(医療保険の相互運用性と説明責任に関する法律)には、プライバシールール、セキュリティルール、違反通知ルールの3つのルールがあります。この規則は、管理上、物理的、および技術的な保護手段を義務付けています。

#35. ジルは、集中データベース上の情報にアクセスする上で、異なる権限を持つユーザー・グループを必要とする全社売上プログラムを確立しています。セキュリティマネージャは、どのようなデータベースを確保する必要がありますか?

〇:より多くの細かなセキュリティコントロールを提供する。

この状況でデータベースを保護する最善のアプローチは、コントロールを向上させ、詳細なアクセス許可を割り当てることでしょう。これらの措置は、ユーザーがその権限を乱用し、情報の機密性が維持されることができないことを確実にするでしょう。権限の粒度は、ネットワーク管理者やセキュリティの専門家に彼らが保護で起訴されているリソースに対する追加の制御を与え、細かいレベルは個人に彼らが必要とするアクセスのだけ正確なレベルを与えることができるようになります。

 

×:各ユーザーの権限は、データベースにアクセスするたびに表示されるアクセス制御を実装する。

各ユーザーの権限を表示するアクセス制御を実装すると、データベースにアクセスするたびに一つの制御の例であるため、正しくありません。これは、情報の完全なデータベースへのユーザーアクセスを扱うの包括的な解決方法ではありません。これは、データベースのセキュリティ管理を向上させる例であってもよいですが、適所に限られる必要があります。

 

×:より高いセキュリティステータスにデータベースの分類ラベルを変更します。

データベース内の情報の分類レベルが以前にその機密性、完全性、可用性のレベルに基づいて決定されるべきです。この選択肢は、より高いレベルの権限を与えるという意味合いになりますが、問題文にセキュリティレベルが不適切である旨はありません。

 

×:セキュリティレベルを低くします。必要に応じて、すべてのユーザーが情報にアクセスできるようにします。

セキュリティレベルを低くするという回答は、好ましくありません。

#36. セキュリティ侵害を防ぐための合理的な行動を行うことは何というでしょうか。

〇:デューケア

デューケアとは、状況に応じてセキュリティ違反を防止するために合理的に実行できたすべてのことを会社が行い、セキュリティ違反が発生した場合に適切な管理や対策を講じることです。要するに、企業が常識と慎重な経営を実践し、責任を持って行動しているということです。ある企業が免火性がない施設を持っている場合、その放火犯はこの悲劇の小さな部分に過ぎないでしょう。同社は、火災の影響を受ける可能性があるすべての重要な情報の特定の地域、警報、出口、消火器、およびバックアップの火災検知および抑制システム、耐火建築材料の提供を担当しています。火災により会社の建物が燃えてしまい、すべての記録(顧客データ、在庫記録、および事業の再構築に必要な情報)が消滅した場合、当社はその損失から保護されるように注意を払っていないと言えます。たとえば、オフサイトの場所にバックアップするなどが可能でしょう。この場合、従業員、株主、顧客、そして影響を受けたすべての人が潜在的に会社を訴える可能性があります。しかし、会社がこれまでに挙げた点で期待していたことをすべて実行した場合、適切なケア(ディーケア)を怠っても成功すると訴えることは困難です。

 

×:下流の責任

ある企業の活動(またはその活動の欠如)が他の会社に悪影響を与える可能性があるため、間違っていることです。いずれかの企業が必要なレベルの保護を提供せず、その過失が協力しているパートナーに影響を及ぼす場合、影響を受けた企業は上流の会社を訴えることができます。たとえば、A社とB社がエクストラネットを構築したとします。 A社はウイルスを検出して対処するためのコントロールを導入していません。 A社は有害なウイルスに感染し、B社にはエクストラネットを通じて感染します。このウイルスは重要なデータを破壊し、B社の生産に大きな障害をもたらします。したがって、B社は、A社を怠慢であると訴えることができます。これは下流の責任の一例です。

 

×:責任

一般的に特定の当事者の義務と予想される行動や行動を指すため、正しくありません。義務は、特定の義務をどのように果たすかを当事者が決定することを可能にする、より一般的かつオープンなアプローチである必要な特定の行動の定義されたセットを有することができる。

 

×:デューデリジェンス

おしい回答です。デューデリジェンスとは、会社がその可能性のある弱点や脆弱性のすべてを適切に調査することです。自分を適切に保護する方法を理解する前に、あなたが自分を守っていることを知る必要があります。現実のリスクレベルを理解するために、現実のレベルの脆弱性を調査し評価します。これらのステップと評価が行われた後でさえ、効果的な管理と保護手段を特定し、実施することができます。デューデリジェンスとは、すべての潜在的なリスクを特定することを意味します。

#37. 量子コンピュータの開発によって暗号化技術が解読されるニュースを見た。コンピュータの計算能力の向上に伴って、既存の暗号が解読される現象を何というか。

危殆化とは、安全な暗号化だったものがコンピュータの進化によって安全でなくなることを言います。暗号は鍵という一つの答えを通信を行うもの同士で共有していることで成り立ちます。鍵はコンピュータの計算によって生成され、鍵を第3者が導き出すには数年かかるような難問を解かなければなりません。しかしながら、コンピュータの計算能力が進化し、前までは解けなかった難問も解けるようになりました。こうなると暗号化の意味がありません。これが進化による危殆化です。よって正解は、「危殆化」になります。

#38. 同社の事業継続コーディネーターであるマシューは、メンバーを事業継続計画(BCP)委員会に募集する手助けをしています。次のうち、間違った説明はどれですか?

〇:固定されたメンバーで会議を実施し、人数はできるだけ少ない方がよい。

BCP委員会は、組織内の各部門を代表するために必要な規模でなければなりません。各部門が独自の機能と独特のリスクと脅威を持っているため、社内のさまざまな部門に精通した人で構成されている必要があります。すべての問題と脅威が持ち込まれ、議論されたときに策定されていきます。これは、少数の部門や少数の人々と効果的に行うことはできません。委員会は、少なくとも事業部、上級管理職、IT部門、セキュリティ部門、通信部門、法務部門の担当者から構成されていなければなりません。

 

×:委員のメンバーは、計画段階、テスト段階、実施段階に関与する必要があります。

委員会のメンバーが計画段階とテスト段階および実装段階に関与する必要があることが正しいため、回答としては正しくありません。 BCPのコーディネーターであるマシュー氏が優れた経営リーダーであれば、チームメンバーに自分の任務や役割に関わる所有権を感じさせるのが最善である考えるでしょう。 BCPを開発する人々も、それを実行する人でなければなりません。危機の時期にいくつかの重要なタスクが実行されることが予想される場合は、計画とテストのフェーズでさらに注意を払う必要があります。

 

×:事業継続コーディネーターは、経営陣と協力して委員会メンバーを任命すべきである。

BCPコーディネーターが管理職と協力して委員会メンバーを任命する必要があるため、間違っています。また、経営陣の関与はそこで終わりません。 BCPチームは、経営陣と協力して計画の最終目標を立て、災害時に最初に処理しなければならないビジネスの重要な部分を特定し、部門やタスクの優先順位を確認する必要があります。また経営陣は、チームにプロジェクトの範囲と具体的な目標を指示するのに役立つ必要があります。

 

×:チームは、社内のさまざまな部門の人で構成する必要があります。

チームが社内の異なる部門の人で構成されるべきであるため、正しくありません。これは、チームが各部門が直面する組織に応じたリスクと脅威を考慮する唯一の方法になります。

#39. 根本原因分析では、インシデントを発生させた根本的な弱点や脆弱性を明らかにします。根本原因分析を行わなければ、同じ問題に再び直面する可能性が高いです。どのフェーズで実行されるでしょうか?

インシデントの原因を理解し、後の復旧段階でシステムを確実にクリーンアップして運用状態に戻せるようにします。前フェーズのResponseとの違いは根本的な原因の解決になります。システムへの明白な侵入経路を取り除いたとしても、攻撃でインストールされたバックドアやその他のマルウェアを見逃している可能性もあります。

根本原因分析では、インシデントを発生させた根本的な弱点や脆弱性を明らかにします。根本原因分析を行わなければ、同じ問題に再び直面する可能性が高いです。影響を受けたシステムだけでなく、特定の脆弱性や一連の脆弱性を持つ組織内のあらゆるシステムの脆弱性を修正する必要があります。例えば、脆弱なパスワードポリシーや暗号化がシステム侵害の根本的な原因となっている場合、その脆弱性を取り除くために対策を講じることになります。

#40. 次のうち対称鍵システムの欠点はどれでしょうか?

〇:キー自体を安全に配信することが必要

対称鍵アルゴリズムで暗号化されたメッセージを交換する2人のユーザーのために、彼らは最初の鍵を配布する方法を見つけ出す必要があります。鍵が危険にさらされた場合、その鍵で暗号化されたすべてのメッセージを復号し、侵入者に読み取られてしまいます。鍵が保護されておらず、容易に攻撃者が傍受して使用することができるので、単に電子メールメッセージで鍵を送信することは安全ではありません。したがってレガシーな方法では、USBドライブに鍵を保管し渡すなどのアウトオブバンド方式を使用して鍵を送信しなければなりません。よって正解は、「キー自体を安全に配信することが必要」になります。

 

×:非対称システムよりも計算が遅い

一般的には非対称システムより対称システムのほうが計算速度は早いです。

 

×:非対称システムよりも計算が早い

一般的には非対称システムより対称システムのほうが計算速度は早いです。しかし、欠点ではありません。

 

×:数学的にタスクを実行する傾向がある

コンピュータによるすべての暗号化アルゴリズムが数学的計算になります。しかし、欠点ではありません。

#41. コードレビューとは何ですか?

〇:コーダーのコーディングが完了した後、他のコーダーによってレビューすること。

スタティックコードレビューでは、作成者の目には明らかにならなかった点を軽減するために、別のエンジニアによって行われるレビューです。よって正解は、「コーダーのコーディングが完了した後、他のコーダーによってレビューすること。」になります。

 

×:コーダーが互いのコーディングを見て並行して作業するようにすること。

エクストリームプログラミング(XP、extreme programming)とは、2人1組で話し合いながら柔軟にプログラム開発する方法です。コードレビューではありません。

 

×:チェックイン前に適切なトランザクション処理が適用されていることを確認すること。

データベースのコミットメントに関する記述です。

 

×:適切な質疑応答が存在することを確認すること。

適切な質疑応答があるかどうかは、コードレビューの中で実施される一部かもしれませんが、コードレビュー自体の説明ではありません。

#42. 運用チームは、データのバックアップを一定頻度で取得する責任があります。すべてのデータをバックアップされた最後の時間以降に変更されたファイルをバックアップするのは、次のうちどれか。

〇:差分バックアップ

バックアップの方法には、完全、差分、増分があります。ほとんどのファイルは非常に時間とリソースを節約するために、毎日変更されず、それが継続的に変更されていないデータについてはバックアップしないバックアップ計画を策定するのが良いでしょう。バックアップソフトウェアでは、ファイルが変更または作成された場合、ファイルシステムはアーカイブビットを設定し、バックアップソフトウェアはそのファイルをバックアップするべきかを判断します。差分バックアップは、最後の完全バックアップ以降に変更されたファイルをバックアップします。よって正解は、「差分バックアップ」になります。

 

×:増分バックアップ

増分バックアップは、最後のバックアップから変更されたすべてのデータをバックアップします。

 

×:完全バックアップ

完全バックアップとは、データベース全体またはシステムのすべてをバックアップします。

 

×:部分バックアップ

バックアップのカテゴリーにありません。

#43. トラフィックが常に同じパスを使用するようにするとき、どのネットワーク回線を使用しているでしょうか?

回線交換は、ネットワークを介した専用通信チャネルです。この回路は全帯域幅を保証します。回路は、ノードがケーブルで物理的に接続されているかのように機能します。

#44. 代替オフサイト施設への一つのアプローチは、互恵協定を確立することです。次のうちどれが互恵協定の長所と短所を説明していますか?

〇:オフサイトの選択肢のとして最も安くなりえますが、混合操作により多くのセキュリティ上の問題が生じる可能性があります。

相互扶助もしくは互恵協定は、A社がB社は、災害に見舞われた場合、両社がその施設を利用することを可能にすることに同意するものとします。これは、他のオフサイトの選択肢よりも安価な方法ですが、常に最良の選択ではありません。ほとんどの環境では、施設の空間、資源、および計算能力の使用に関する限界に達しています。別の会社が両方に有害になるかもしれません。相互扶助は、新聞印刷業者のように特定の企業にうまく機能することが知られています。これらの企業は、任意のサブスクリプションサービスを介して利用できませんし、具体的な技術と設備を必要とします。他のほとんどの組織では、互恵協定は一般的には災害保護のための二次的なオプションになります。

 

×:完全なサイトとして設定され、数時間内で動作する準備ができますが、オフサイトの選択肢の中で最も高価です。

ホットサイトに関する説明です。

 

×:安価な選択肢ですが、災害後に起動して実行得るために最も時間と労力がかかります。

コールドサイトに関する説明です。

 

×:プロプライエタリなソフトウェアに依存する企業のための良い代替ですが、毎年定期的に行うテストは通常​​使用できません。

プロプライエタリなソフトウェアに依存企業に関して記述しているので間違っています。プロプライエタリなソフトウェアを他ベンダーとの共有スペースに置くことは、ライセンス契約にかかわる観点から基本的には望まれません。

#45. 便利そうなアプリケーションをインターネット経由でダウンロードし実行したところパソコンが一切動かなくなった。このマルウェアの種別は何だろうか?

〇:トロイの木馬

トロイの木馬とは、伝染するとき一見無害そうに見えるマルウェアです。いやらしい画像をダウンロードしたら、急にパソコンが立ち上がらなくなったとかありますでしょうか。

 

×:スパイウェア

スパイウェアとは、悪さするとき一見無害そうにするマルウェアです。こっそりパソコンの情報を外に持ち出します。

 

×:ウイルス

ウイルスとは、ユーザの操作なしに伝染し、他のプログラムにくっつくマルウェアです。無害そうに見えますが、アプリケーションをダウンロードという点で一致しません。

 

×:データディドラー

データディドラーとは、時間経過とともに少しずつデータを変更するマルウェアです。

#46. 安全なリモート管理を可能にするためのガイドラインに従います。 次のうち、そのガイドラインの1つではないものはどれですか?

〇:コマンドとデータを送信するには、Telnetを使用する必要があります。

Telnetは、管理者の資格情報を含むすべてのデータを平文で送信するため、リモート管理は許可しないでください。 この種の通信は、SSHのように、より安全なプロトコルを経由する必要があります。

 

×:少数の管理者がリモート機能を実行できるようにする必要があります。

少数の管理者だけがリモート機能を実行できるはずであるということが真実であるため、間違っています。 これにより、ネットワークにかかるリスクを最小限に抑えることができます。

 

×:重要なシステムは、リモートではなくローカルで管理することも検討しましょう。

クリティカルなシステムをリモートではなくローカルで管理する必要があることは事実であるため、間違っています。 パブリックネットワークを介して行うよりも、内部のプライベートネットワーク上で管理コマンドを送信する方が安全です。

 

×:強力な認証が必要です。

どんな管理活動のためにも強力な認証が必要であるということが真実であるため、間違っています。 パスワードなどの強力な認証よりも弱いものは、攻撃者が侵入して管理アクセス権を得るのは簡単です。

#47. フレッドは、開発中の新しいコンテンツ管理アプリケーションのコンポーネントをテストして、データ構造、ロジック、境界条件を検証する必要があると言われています。 彼はどのようなテストを行うべきですか?

〇:単体テスト

単体テストには、制御された環境で個々のコンポーネントをテストして、データ構造、ロジック、および境界条件を検証する必要があります。 プログラマーはコンポーネントを開発した後、いくつかの異なる入力値とさまざまな状況でテストされます。 単体テストは開発の初期段階から開始することができ、通常は開発段階全体を通じて継続されます。 単体テストのメリットの1つは、開発サイクルの早い段階で問題を発見することです。個々のユニットに変更を加える方が簡単でコストがかかりません。

 

×:受け入れテスト

コードが顧客の要求を満たしていることを確認するために受け入れテストが行​​われるため、正しくありません。 このテストは、アプリケーションの一部または全部に適用されますが、通常は個別のコンポーネントではありません。

 

×:回帰テスト

回帰テストは、その機能、性能、および保護を確実にするために変更が行われた後のシステムの再テストを意味するため、正しくありません。 本質的に、回帰テストは、プログラム変更の結果として機能が意図したとおりに機能しなくなったバグを識別するために行われます。 開発者が1つの問題を修正したり、誤って新しい問題を作成したり、新しい問題を修正して古い問題を解決したりすることは珍しいことではありません。 回帰テストには、以前に修正されたバグをチェックして、それらが再出現していないことを確認し、以前のテストを再実行することが含まれます。

 

×:統合テスト

統合テストでは、設計仕様で概説されているようにコンポーネントが連携して動作することが確認されるため、正しくありません。 単体テストの後、個々のコンポーネントまたはユニットを組み合わせてテストし、機能、性能、および信頼性の要件を満たしていることを検証します。

#48. ソフトウェアをテストしたところ、10,000を超える欠陥が見つかりました。次のステップはどうあるべきですか?

〇:致命的なエラーに対して影響を及ぼす可能性を計算する。

ソフトウェアテストの実施は必須ですが、そのテストによって欠陥が数多く見つかった場合には、慎重に対応する必要があります。システムに人間の忘却のような概念はないですが、今週のテスト30点の人に来週のテストで100点を取れと願いことは現実的とは言えません。

修正を行う前に、ログレビューなどテストが完了している状態で、テストから取得したデータを分析する必要があります。最初に何から実施するか、何が許容でき何が許容できないかの判断を優先する必要があります。定性的リスク分析について考え、可能性が低く影響が少ない場合は放置し、優先度の高い項目に焦点を当てることができます。よって正解は、「致命的なエラーに対して影響を及ぼす可能性を計算する。」になります。

 

×:すべて修正する。

多くの欠陥が見つかった場合には、その修正対応にも多くの時間がとられることが考えられます。

 

×:膨大な数であるため放置する。

欠陥を放置することは原則許されません。

 

×:すべてのエラーに対して影響を及ぼす可能性を計算する。

すべてのエラーに対して分析を行うこともまた、非常に作業量が多くなる可能性があります。

#49. 仮想化の利点として誤っているものはどれでしょうか。

〇:オペレーティングシステムのパッチ適用が簡単になる。

誤っているものを選択する問題です。仮想化は、オペレーティングシステムのパッチ適用を簡素化しません。実際、少なくとも1つのオペレーティングシステムが追加されているため、複雑になっています。各オペレーティングシステムは一般的なバージョン構成と異なり、パッチ適用の複雑さが増します。サーバー自体のオペレーティングシステムは、ホスト環境内でゲストとして実行されます。従来のサーバーオペレーティングシステムをパッチして維持するだけでなく、仮想化ソフトウェア自体をパッチして維持する必要があります。よって正解は、「オペレーティングシステムのパッチ適用が簡単になる。」になります。

この問題に関しては、仮想化のすべての技術体系を理解していることを求めてはいません。ここで要求されるのは、消去法による回答の選定です。

 

×:安全なコンピューティングプラットフォームを構築できる。

安全なコンピューティングプラットフォームを構築すること自体は仮想化の特徴ではないかもしれません。しかし、安全な環境を構築できないか?ということを否定できないため、誤っている選択肢から外れます。

 

×:障害およびエラーの封じ込めを提供できる。

仮想化は、ホストの独立を行うことができます。封じ込めという意味では、物理サーバからの独立による障害およびエラーの封じ込めを提供できる解釈も可能です。よって否定できないため、誤っている選択肢から外れます。

 

×:強力なデバッグ機能を提供できる。

仮想化は、クリーンな仮想ホストを立てるだけではなく、固有の環境を再現することができます。よって否定できないため、誤っている選択肢から外れます。

#50. 次のうち、ビジネスインパクト分析において最も早く実行されるステップはどれですか?

〇:データ収集技術の作成

選択肢の内、ビジネスインパクト分析(BIA)の第一歩は、データ収集技術を作成することです。 BCP委員会は、アンケートやインタビューを使用して、プロセス、取引、サービスのいずれかの関連する依存関係とともに、組織内でどのように異なる作業がどのように達成されるかに関する重要な人物の情報を収集します。プロセスフロー図は、このデータから作成し、BIAおよび計画開発段階全体で使用する必要があります。

 

×:それぞれの異なるビジネス機能のリスク計算

ビジネス機能が識別された後に各ビジネス機能のリスクが計算されるため正しくありません。そしてその前にも、BCPチームは重要な人員からデータを集める必要があります。各ビジネス機能のリスクを計算するには、定性的および定量的影響情報を収集し、適切に分析し、解釈する必要があります。データ分析が完了したら、会社内で最も知識のある人と見直して、結果が適切であることを確認し、組織が直面している実際のリスクと影響を説明する必要があります。これにより、最初に取得されなかった追加のデータポイントがフラッシュされ、すべての可能性のあるビジネスへの影響を完全に理解することができます。

 

×:重要なビジネス機能の特定

重要なビジネス機能の特定は、BCP委員会が重要な人物にインタビューして調査することによって存在するビジネス機能について知った後に行われるため、正しくありません。データ収集フェーズが完了すると、BCP委員会は、プロセス、デバイス、または業務活動が重要かを判断するための分析を実施します。

 

×:ビジネス機能に対する脆弱性と脅威特定

ビジネスインパクト分析では、プロセスを進めるにしたがって、脆弱性やビジネス機能に対する脅威を特定していくため最初のステップとは言えず、不正確です。答えに記載されているステップのうちでは、最後のステップです。脅威は、人為的、自然的、または技術的なものである可能性があります。可能性のあるすべての脅威を特定し、発生する可能性を推定することが重要です。これらの計画を策定する際には、すぐには問題にならないものもあります。これらの問題は、シナリオベースの演習を行うグループで最もよく対処されます。これにより、脅威が現実になると、その計画にはすべてのビジネスタスク、部門、重要な業務に影響が及ぶことが保証されます。計画されている問題が多いほど、これらのイベントが発生した場合には、より良い準備ができます。

#51. 啓発と教育の違いは何でしょうか。

啓発は、組織の構成員がすでに持っている情報に対して、再度警戒を強めてもらうため周知することです。教育は、組織の構成員が知らない情報をインプットすることです。そのため、啓発と教育違いは、対象者がすでにその情報を知っているかどうかが差異になります。

#52. NISTは継続計画を作成するためのベストプラクティスを定義している。重要な機能やシステムの特定と優先順位付けを行うフェーズはどれですか?

〇:ビジネスインパクト分析を実施

事業継続計画を作成するために特定の方法論を守らなければならないわけではありませんが、ベストプラクティスは時間の経過とともに証明されています。国立標準技術研究所(NIST)の組織は、これらのベストプラクティスの多くを開発し、すべての人が容易に利用できるように文書化する責任があります。 NISTは、Special Publication 800-34 Rev 1「連邦情報システムの継続計画ガイド」の7つのステップを概説しています。ビジネスインパクト分析を実施する。予防的コントロールを特定する。偶発的戦略を作成する。情報システム緊急時対応計画を策定する。計画のテスト、トレーニング、演習を確実にする。計画を確実に維持する。ビジネスインパクト分析においては、重要な機能やシステムを特定し、必要に応じて優先順位を付けることができます。また、脆弱性や脅威を特定し、リスクを計算することも含まれます。

 

×:予防的コントロールを特定

予防的コントロールを特定では、重要な機能やシステムが優先され、その脆弱性、脅威、および特定されたリスク(すべてビジネスインパクト分析の一部である)の後で予防制御を特定する必要があります。

 

×:継続計画方針声明を作成

継続計画方針声明を作成では、事業継続計画の策定に必要な指針を提供し、これらのタスクを実行するために必要な役割に権限を割り当てるポリシーを作成する必要があります。正しくありません。これは、ビジネス継続計画を作成する最初のステップであり、ビジネス影響分析の一部である重要なシステムと機能を特定し、優先順位を付ける前に行われます。

 

×:コンティンジェンシー戦略を作成

コンティンジェンシー戦略の作成には、システムと重要な機能を迅速にオンライン化できるようにするための方法を策定する必要があります。これを実行する前に、重要なシステムと機能を判断するためにビジネスインパクト分析を実施し、復旧中に優先順位を付ける必要があります。

#53. 攻撃者にとってDNSはインターネット上では人気のターゲットです。DNSサーバーのキャッシュを汚染するために再帰クエリを使用するものはどれでしょうか。

〇:DNSハイジャック

DNSは、インターネット上のトラフィックの伝送における素晴らしい役割を果たしています。DNSは、あるドメイン名に対応する適切なIPアドレスにトラフィックを誘導します。DNSクエリは、再帰または反復のいずれかに分類することができます。再帰クエリでは、DNSサーバーは、別のサーバーにクエリを転送し、質問者への適切な応答を返します。反復クエリでは、DNSサーバは質問に答えることができるかもしれない別のDNSサーバーのアドレスで応答し、さらに新しいDNSサーバーを尋ねるに進みます。攻撃者は、DNSサーバーのキャッシュを汚染するために再帰クエリを使用します。

攻撃者は、ドメインのIPアドレスを求める被害者のDNSサーバーに再帰クエリを送信します。DNSサーバは、別のDNSサーバにクエリを転送します。他のDNSサーバーが応答する前に、攻撃者は自分のIPアドレスを挿入します。被害者サーバは、IPアドレスを受け取り、特定の期間のためにキャッシュに格納します。次回は、システムが解決するためにサーバーを照会し、サーバが攻撃者のIPアドレスにユーザーを誘導します。

×:hostsファイルの操作

hostsファイルを操作すると、DNSサーバーのキャッシュを汚染するために再帰クエリを使用していないので、間違っています。クライアントは、最初のDNSサーバーに要求を発行する前に、hostsファイルを照会します。一部のウイルスは、ウイルス定義ファイルのダウンロードを防止し、検出を防止するために、hostsファイルにウイルス対策ベンダの無効なIPアドレスを追加します。

 

×:ソーシャルエンジニアリング

ソーシャルエンジニアリングは、DNSサーバに問い合わせる必要としないので、間違っています。ソーシャルエンジニアリングとは、不正アクセスや情報を得ることを目的とした個人の操作を指します。

 

×:ドメイン訴訟

ドメインの訴訟は、DNSサーバーのキャッシュをポイズニング伴わないので、間違っています。ドメイン名は、一時的な利用不能または確立されたドメイン名の永久的な損失を含む、商標上のリスクにさらされています。

#54. あるアプリケーションの動作を、3種類のOS(Windows、Linux、MacOS)、3種類のPHPバージョン(8.1、8.2、8.3)、3種類のDB(MySQL、PostgreSQL、SQLite)で検証するとします。オールペアテストを実施するとき実行テスト項目数はいくつか?

すべての組み合わせをテストケースとすると、27パターン(=3×3×3)になります。オールペアテストでは、ある2因子の組み合わせによってバグが発生することを想定し、9パターンのみ実施します。

#55. アクセス混雑具合などアクセス先の現在の状態に準じて制御するアクセス制御はどれでしょうか。

#56. さまざまな顧客向けにモバイルデバイスアプリを開発するための新しいソフトウェア開発会社が立ち上げられました。 同社には才能のあるソフトウェアプログラマーが雇用されていますが、時間の経過とともに改善できる標準化された開発プロセスを実装することはできませんでした。 次のうち、ソフトウェア開発プロセスを改善するためにこの会社が取る最良のアプローチはどれですか?

〇:能力成熟度モデルの統合

能力開発成熟度モデル統合(CMMI)は、製品とソフトウェアを開発するための包括的な統合ガイドラインです。 コンセプト定義、要件分析、設計、開発、統合、インストール、運用、保守、各段階で何が起こるべきかなどソフトウェア開発ライフサイクルのさまざまなフェーズに対応しています。 このモデルでは、ソフトウェア開発プロセスの成熟の基礎となる手順、原則、実践について説明します。ソフトウェアベンダーが開発プロセスを改善するのを支援するために開発されたものです。ソフトウェアの品質を向上させ、開発のライフサイクルを短縮し、マイルストーンを作成して適時に満たすことができ、効果の低い反応的アプローチよりも積極的なアプローチを採用できるでしょう。よって正解は、「能力成熟度モデルの統合」になります。

 

×:ソフトウェア開発ライフサイクル

ソフトウェア開発ライフサイクル(SDLC)が、ライフサイクルを通してシステムをどのように開発し維持するべきかを記述し、プロセスの改善を伴わないため正しくありません。

 

×:ISO/IEC 27002

ISO/IEC 27002が国際標準化機構(ISO)および国際電気標準会議(IEC)が組織情報セキュリティ管理システム(ISMS)を作成および維持する方法を概説する国際標準であるため誤りです。 ISO/IEC 27002には、情報システムの取得、開発、保守を扱うセクションがありますが、ソフトウェア開発のプロセス改善モデルは提供していません。

 

×:認定および認定プロセス

認証および認定(C&A)プロセスが事前定義された基準に対するシステムのテストおよび評価を処理するため、正しくありません。これは、ソフトウェア開発プロセスの改善とは関係ありません。

#57. セキュリティを維持するために監査が必要である。その中でもプロビジョニングが適切に行われていることを保証していきたい。プロビジョニングではないものはどれでしょうか。

〇:セキュリティドキュメントに対するレビューおよび評価すること。

プロビジョニングとは、アカウント情報の管理を指します。ドキュメントのレビューはプロビジョニングに含ません。よって正解は、「セキュリティドキュメントに対するレビューおよび評価すること。」になります。

 

×:従業員が会社を離れるとき、速やかにアカウントを無効にすること。

組織に所属しているユーザーとアカウント利用に関する適切なプロビジョニングです。

 

×:定期的な見直しを行い、最小権限の原則を守ること。

アカウントのアクセス権限に対する適切なプロビジョニングです。

 

×:不要になったアカウントは適宜削除すること。

必要最低限のアカウント情報の管理に対する適切なプロビジョニングです。

#58. 組織がEUの一般データ保護規則に準拠するよう裁判所に命じられました。しなければならないことの1つは何ですか?

EU一般データ保護規則とは、非常に積極的なプライバシー保護法です。組織は、データがどのように収集および使用されるかを個人に通知する必要があります。組織は、サードパーティとのデータ共有をオプトアウトできるようにする必要があります。最も機密性の高いデータを共有するにはオプトインが必要です。受領国が適切な(同等の)プライバシー保護を持っていると認められない限り、EUからの送信はありません。

#59. サーバーサイドにWebアプリケーションを実装したい。このWebアプリケーションは主にスマートフォンのブラウザから利用することを想定している。この時に利用するべきプロトコルは何か?

HTTPS(Hypertext Transfer Protocol Secure)は、暗号化通信であるSSL/TLSによってセキュリティを高めたHTTPです。一般的なWebアプリケーションで利用されます。HTTPSを利用することで、通信経路での情報の盗聴や改ざんのリスクを防止できます。

#60. 次のうちメモリマネージャーの役割ではないものはどれですか?

〇:未使用のコミットされたメモリを識別し、メモリが利用可能であることをオペレーティングシステムに知らせるアルゴリズムを実行する。

この回答は、メモリマネージャーではなくガベージコレクタの機能について説明しています。ガベージコレクタはメモリリークに対する対策です。アルゴリズムを実行して未使用のコミット済みメモリを特定し、オペレーティングシステムにそのメモリを「使用可能」とマークするように指示するソフトウェアです。異なるタイプのガベージコレクタは、異なるオペレーティングシステム、プログラミング言語、およびアルゴリズムで動作します。

4択問題では、明確な答えは知らなくとも解答できる場合があります。4択問題では正解が一つしかないために、回答をグループ分けすることで、「同じことを言っているため、どちらかだけが正解になるのはおかしい、よってどちらも間違いである」という減らし方ができます。プロセスが適切にメモリを扱えるように制御する旨の回答が2つありますが、もしもメモリマネージャーにその機能がないとするとどちらも正解になってしまうため、そもそも選択肢から排除することができます。

 

×:プロセスが同じ共有メモリセグメントを使用する必要がある場合、複雑な制御を使用して整合性と機密性を保証します。

プロセスが同じ共有メモリセグメントを使用する必要がある場合、メモリマネージャーは複雑な制御を使用して整合性と機密性を確保します。これは、2つ以上のプロセスが潜在的に異なるアクセス権で同じセグメントへのアクセスを共有できるため、メモリとその中のデータを保護する上で重要です。また、メモリマネージャは、異なるレベルのアクセス権を持つ多くのユーザーが、1つのメモリセグメントで実行されている同じアプリケーションとやりとりすることを許可します。

 

×:プロセスに割り当てられたメモリセグメントとのみ対話するように、プロセスを制限する。

メモリマネージャーがプロセスの相互作用を、それらに割り当てられたメモリセグメントのみに限定する責任があります。この責任は保護カテゴリの下にあり、プロセスが許可されていないセグメントへのアクセスを妨げるのに役立ちます。メモリマネージャーの別の保護責任は、メモリセグメントへのアクセス制御を提供することである。

 

×:必要に応じてRAMからハードドライブに内容をスワップします。

必要に応じてRAMからハードドライブへの内容のスワップが再配置カテゴリに属する​​メモリマネージャーの役割であるため、正しくありません。 RAMとセカンダリストレージが結合されると、仮想メモリになります。システムは、ハードドライブスペースを使用してRAMメモリ空間を拡張します。別の再配置の責任としては、命令とメモリセグメントがメインメモリ内の別の場所に移動された場合に、アプリケーションのポインタを提供することです。

#61. どうやらこの組織は職権乱用があるようだ。各職権の何を、どのように、どこで、誰が、いつ、なぜを明確にするアプローチはどれでしょうか。

〇:ザックマンフレームワーク

ザックマンフレームワークとは、各職権に対して、何を、どのように、どこで、誰が、いつ、なぜを決めるエンタープライズアーキテクチャです。エンタープライズアーキテクチャとは、事業目標を達成するために経営体制を整えることです。事業目標を達成するために組織を作るわけですが、基本的には事業目標が大きくなるほど組織も大きくなります。組織の構造を整備しておかないと、しなければならない仕事が残留したり、他と被っている権限があるために職務間で軋轢を生む可能性があり、組織は効率的に動かないのです。そこで、組織を整えるためには、各職権のスコープを明確にすることが必要です。ここでいう職権というのは、人事や営業といった観点とは違います。ビジネス目標を達成するために階層的に分離されていると考えるとわかりやすいでしょう。エグゼクティブ、ビジネス管理、アーキテクチャー、エンジニア、下請け業者、利害関係者でそれぞれスコープを明確化します。よって正解は、「ザックマンフレームワーク」になります。

 

×:SABSA

SABSA(Sherwood Applied Business Security Architecture)とは、ビジネス目標を達成するにあたり、セキュリティ策がちゃんと機能していることを保証するためのフレームワークです。整理する対象のタスクはザックマンフレームワークと異なり階層的な要素になります。ビジネス要件>概念アーキテクチャ>論理サービスアーキテクチャ>物理インフラストラクチャアーキテクチャ>テクノロジと製品で、それぞれ5W1Hを実践します。

 

×:Five-W法

このような言葉はありません。あったとしても解釈しやすいように作られた造語です。

 

×:Bibaモデル

Bibaモデルとは、データが勝手に変更されないことを示すセキュリティモデルの一つです。

#62. 開発したプログラムは机上で問題ないことを確認している。しかし、実際に動かす必要があると依頼を受けた。どのようなテストを行うべきか。

〇:動的テスト

動的テストとは、開発したプログラムを実際に動かして行うテストです。 静的テストと比較され、実際にプログラムを動かして確認してみる実践的なテストです。よって正解は、「動的テスト」になります。

 

×:静的テスト

静的テストとは、 開発したプログラムを動かさずに行うテストです。

 

×:ホワイトボックステスト

ホワイトボックステストとは、プログラムの中身を把握したうえで行う、プログラムの動作を確認するテストです。

 

×:ブラックボックステスト

ブラックボックステストとは、プログラムの中身を把握せずに予期せぬ動きをしないことを確認するテストです。

#63. データの完全性と関係のない選択肢はどれでしょうか。

〇:無権限のエンティティと共有するデータの抽出

関係のないものを選ぶ問題です。無許可のエンティティと共有するデータの抽出は、機密性の問題です。ややこしい言い方をしていますが、データに対する操作は無許可と抽出であり、完全性の主とするデータの破壊はいずれも含まれていません。よって正解は、「無権限のエンティティと共有するデータの抽出」になります。

この問題を解く上で、エンティティが何かを知っておく必要はありません。変更や破壊は行われているかどうかに注目します。

 

×:データに対する不正な操作または変更

間違いです。なぜなら、完全性は、許可されていない操作またはデータの変更に関連するからである。無断改変が防止されると、完全性が維持されます。ハードウェア、ソフトウェア、および通信の仕組みは、データを正しく維持および処理し、予期せぬ変更なしに意図した宛先にデータを移動するために連携して動作する必要があります。システムとネットワークは、外部の干渉や汚染から保護する必要があります。

 

×:許可なくデータを変更する

権限のないデータの変更が整合性に関連するため、間違いです。整合性とは、データを保護することであり、ユーザーや権限を持たない他のシステムによって変更することはできません。

 

×:意図的または偶発的なデータの置換

意図的または偶発的なデータの置換が整合性に関連するため、正しくありません。データが不正なエンティティによって改ざんされないという保証とともに、情報およびシステムの正確性および信頼性の保証が提供される場合、完全性が維持されます。完全性を強制する環境では、例えば、ウイルス、ロジックボム、バックドアをデータを破損または置換する可能性のあるシステムに挿入するなどの攻撃を防ぎます。ユーザーは通常、間違ってシステムやそのデータの整合性に影響を与えます(内部ユーザーは悪意のある行為も行う可能性があります)。たとえば、データ処理アプリケーションに誤った値を挿入して、300ドルではなく3,000ドルを顧客に請求することがあります。

#64. ペネトレーションテストを行う前に行わければならないことはどれでしょうか。

〇:対象組織への攻撃承認

計画段階で攻撃対象となる組織に許可を得ておく必要があります。テストとはいえ、攻撃に近しい行為を取ります。実施中には、対象のシステムの更新もできませんから、承認を得ていなければなりません。また、侵入するシステムについてきわめて詳細に理解する必要があるため、その情報自体が外部に漏れ出ないようにしなければいけません。また、侵入に成功した場合には、危険な状態であることがわかります。レポート作成まで待たずに一報するなど取り決めが必要です。よって正解は、「対象組織への攻撃承認」です。

 

×:対象組織の設計書の共有

必要に応じて実施します。設計書はさまざまありますが、詳細設計書やプログラム設計書など、詳細に至る設計書は基本的には提示せず、そのサービスの利用方法や基本的なサーバの構成について共有する程度になることが一般的です。

 

×:OSバージョンの確認

原則しません。ペネトレーションテストは、その攻撃の調査から実施することが一般的です。特にOSバージョンをペネトレーションのテスターに知らせるケースはほとんどありません。

 

×:利用する攻撃ツールの展開

ペネトレーションの対象となるシステムを所持している組織から攻撃ツールを展開することはまずありません。これ自体が、攻撃の手法を限定する行為であり、現実的なテストにならないためです。

#65. 次のうちバーナム暗号の脆弱性はどれでしょうか。

バーナム暗号では、暗号鍵を安全に共有する必要があります。ここで、暗号鍵と復号鍵が一緒であるため、対話相手にも共通の鍵を事前に共有しておく必要がありますが、そもそも安全に文章を共有するために暗号化したいのであって、暗号化のために安全な共有方法を用意するのはおかしな話です。また、バーナム暗号での暗号鍵は乱数を使います。当然、コンピュータ上で乱数を発生させるわけですが、コンピュータ計算によって算出した乱数というのは疑似乱数と呼ばれ、一見乱数に見えるというだけで実は規則性があります。そのため、推測できる鍵を生成しているということになり、どれほど安全な暗号化であると言えるのかは乱数の精度によって変わります。よって正解は、「疑似乱数精度と鍵配送」になります。

#66. ワンタイムパスワードを生成する技術はどれでしょうか?ただし、サービスが自動的に行う、ワンタイム性のある文字列のやり取りは除外します。

〇:同期動的トークンデバイス

同期動的トークンデバイスは、認証処理のコア部分として時間またはカウンタを使用して認証サービスと同期します。同期が時間に基づいている場合、トークンデバイスと認証サービスはその内部クロック内で同じ時間を保持しなければなりません。トークンデバイスと秘密鍵の時間値は、ユーザーに表示されるワンタイムパスワードを生成するために使用されます。次に、ユーザーは認証サービスを実行しているサーバーに渡し、コンピュータにワンタイムパスワードとユーザIDを入力します。認証サービスはこの値を復号し、期待値と比較します。両者が一致した場合、ユーザーは認証され、コンピュータ及びリソースの使用を許可されています。よって正解は、「同期動的トークンデバイス」になります。

 

×:カウンターシングルトークン

そのような言葉はありません。

 

×:非同期動的トークン

非同期動的トークンとは、認証サーバとデバイス間で同期する情報を取りえないトークンです。多くの場合、チャレンジレスポンス認証という方法が利用されます。

 

×:必須トークン

そのような言葉はありません。

#67. 効果的な物理的なセキュリティプログラムをロールアウトする前に、いくつかのステップを取らなければいけません。次の手順のうち、セキュリティプログラムを展開する過程で最初にくるものはどれでしょうか?

〇:リスク分析を実施します。

記載された手順の中で、効果的な物理的なセキュリティプログラムを展開するのみ実施する初めの手順は、脆弱性や脅威を識別し、各脅威のビジネスへの影響を計算するために、リスク分析を行うことです。チームは経営者にリスク分析の結果を提示し、物理的なセキュリティプログラムのための許容可能なリスクレベルを定義するために、リスク分析をしています。そこから、チームが評価し、ベースラインが実装によって満たされているかどうかを判断していきます。チームがその対応策を特定し、対策を実装したら、パフォーマンスを継続的に評価します。これらのパフォーマンスは、設定されたベースラインと比較されます。ベースラインが継続的に維持されている場合は、同社の許容可能なリスクレベルを超えていないため、セキュリティプログラムが成功しているといえます。

 

×:対策のパフォーマンスメトリックを作成します。  

対策のパフォーマンスメトリックを作成する手順は、物理的なセキュリティプログラムを作成するための最初のステップではないので、間違っています。パフォーマンスベースで監視されている場合、プログラムがどのように有益かつ効果的であるかを判定するために利用できます。組織の物理的なセキュリティの保護に投資するときにビジネス上の意思決定を行うための管理を可能にします。目標は、物理的なセキュリティプログラムの性能を向上させ、費用対効果の高い方法で会社のリスクを減少させることことにつながります。あなたは、パフォーマンスのベースラインを確立し、その後、継続的に企業の保護の目標が満たされていることを確認するために、パフォーマンスを評価する必要があります。可能なパフォーマンスメトリックの例としては、成功した攻撃の数、成功した攻撃の数、および攻撃のために要した時間を含みます。

 

×:設計プログラムを作成します。  

プログラムを設計することは、リスク分析の後に行われるべきであるので間違っています。リスクのレベルを理解したら、次に設計フェーズは、リスク分析で識別された脅威から保護するために行うことができます。抑止、遅延、検出、評価、応答の設計は、プログラムの各カテゴリのために必要なコントロールを組み込むでしょう。

 

×:対策を実装します。  

対策を実施することは物理的なセキュリティプログラムを展開プロセスの最後のステップの1つですので、間違っています。

#68. ペネトレーションテストは、計画、情報収集と発見、攻撃、レポートの順に行われます。情報収集と発見で実行される手順として正しくないものはどれか?

〇:権限昇格

権限昇格は、侵入後に実行することで攻撃の影響を大きくする手順です。一般的には、低い権限のアカウントで侵入し、権限昇格することで攻撃範囲を広げます。よって、攻撃対象を調査する段階で実行されるものではありません。よって、正解は「権限昇格」になります。

 

✕:ポートスキャン

ポートスキャンを行うことで外部からアクセス可能なサービスを列挙します。このような情報は攻撃を行うための収集されます。

 

✕:バナー表示される製品バージョンの確認

単純なアクセスによって製品がレスポンスを返却するとき、製品は自身の製品名やバージョンを返却することがあります。このような情報は攻撃を行うための収集されます。

 

✕:ディレクトリトラバーサル

Webアプリケーションなど通常はアクセスすることがないURLであっても、外部からアクセス可能なディレクトリが存在する場合もあります。このような情報は攻撃を行うための収集されます。

#69. P.A.S.T.A.による脅威分析として中核な考えはどれでしょうか。

P.A.S.T.A.とは、コンプライアンスとビジネス分析しながら、資産価値を保護する方法を見つける7ステップです。自分の資産を保護するには、まず何から手を付けたらよいのでしょうか。P.A.S.T.A.は道筋を指示してくれます。P.A.S.T.A.を使用すると、組織はアプリケーションとインフラストラクチャに対する攻撃者の視点を理解できるため、脅威管理プロセスとポリシーを発見できます。脅威を見つけることが主軸にあるため、リスク中心に考えるところと、シミュレーションがあるところが特徴です。

#70. 旅行先のカフェで無料のWi-Fiを見つけた。あなたのとるべき行動は何か?

無料のWi-Fi、特に知らない土地でのネットワーク接続は通信傍受などのセキュリティの懸念から避けるべきです。

#71. 電子メールのなりすましが容易に実行された理由として真っ当な推論はどれでしょうか。

〇:SMTPが適切な認証機構を欠いている。

Eメールのなりすましは、SMTPは適切な認証メカニズムを欠いている場合、実行するのは簡単です。攻撃者は、メールサーバのポート25にTelnetコマンドを送信することにより、電子メールの送信者アドレスを偽装することができます。スパマーは自分が特定されないように、電子メールのスプーフィングを使用しています。よって正解は、「SMTPが適切な認証機構を欠いている。」になります。

「そんなことない!他の選択肢の可能性もあるじゃないか!そんなものをたかが一文で推測するなど不可能!」と聞こえてきそうです。この意見には同意します。ただこのような問題であっても推論して解かなければなりません。選択肢を簡単にまとめると、「認証機能がない」、「設定忘れ」、「フィルタリング機能不全」、「ブラックリスト機能不全」になります。こう並べてみると、「認証機能がない」という回答が最も包含的な回答になってることに気付けるかと思います。

そのほかの解法では、認証と認可の違いを理解していることでも導くことができます。”なりすまし”を防ぐ技術は認証です。認証というキーワードを求めている問題文であると気付けると良いですね。

 

×:管理者が機能していないドメインのインバウンドSMTP接続を防止する設定を忘れている。

なりすましされている場合には、そのメール送信者も偽装されています。ドメインのインバウンドSMTP接続を防止しても、起こりえます。

 

×:キーワードフィルタリングによって技術的に廃止されている。

なりすましの対策に対して、キーワードフィルタリングはあまり有効ではありません。よって技術的に廃止されていたとしても原因とは考えにくいでしょう。

 

×:ブラックリスト機能が技術的に信頼できるものではない。

なりすましされている場合には、そのメール送信者も偽装されています。フィルタリング機能が信頼できなかったとしても、起こりえます。

#72. データ分類レベルを割り当てるだけではできないことはどれでしょうか。

〇:データベースからのデータの抽出

データ分類においては、データ分類を使用してデータベースに格納されているデータの読み取りと書き込みにアクセスできるユーザーを指定することはしますが、データベースからのデータ抽出は伴いません。よって正解は、「データベースからのデータの抽出」になります。

なにこれ?と思うような問題ですが、データを分類することと、データを操作することを冷静に解析する必要があります。時間をかけるほど、難しい回答をしたくなりますが、冷静になり続けることが抽象的な問題を解く上で大事なことです。

 

×:階層的に分類された情報のグループ化

データ分類の主たる活動です。

 

×:非機密データが不必要に保護されていないことの確認

ややこしい書き方をしていますが、守る必要のないものは保護する機能も必要がないということを言っています。

 

×:データ漏洩時の影響の把握

直接的ではありませんが、データを分類する上でその重要性を把握するために、データの漏洩時の影響を確認することもあります。

#73. 湿度が低いと静電気が発生し、湿度が高いと金属(電子機器)が腐食します。これはその災害分類当たりますか?

災害は原因によって自然、人的、環境の分類されます。環境とは、電力網、インターネット接続、ハードウェアの故障、ソフトウェアの欠陥など私たちが働いている環境に起因するものです。

#74. プログラマが注意するべきいくつかの攻撃があります。攻撃者が任意のコードを実行しようとするとき、どのような攻撃を仕掛けていると考えられるでしょうか?

〇:バッファオーバーフロー

バッファは、ユーザー入力などを格納するために確保されるアプリケーションの予約領域です。アプリケーションが入力を受信した後、命令ポインタはバッファに入れられます。誤った入力により、コード内の命令ポインタを上書きし、バッファ領域に書き込むことを可能にする際にバッファオーバーフローが発生します。命令ポインタが上書きされると、アプリケーションのセキュリティコンテキストの下で実行されてしまいます。

 

×:トラフィック分析

トラフィック分析は、ネットワーク上のトラフィックパターンを見て情報を明らかにする方法であるため、正しくありません。

 

×:レース条件

競合状態では任意のコードを実行することにはできないため、間違っています。2つの異なるプロセスがリソースにそれらのタスクを実行する必要がある場合、それらは正しい順序で処理することを必要とします。

 

×:隠密ストレージ

隠密ストレージチャネルにおいて、プロセスはシステム上のストレージスペースのいくつかのタイプを介して通信することが可能であるため、正しくありません。

#75. データセンターで火災が起きた時、最も重要視すべきものはどれでしょうか。

#76. 次のうちソフトウェア定義ネットワーク(SDN)技術を意図しているものはどれですか?

〇:ルータが一元管理され、コントローラの指示に基づいてパケットを制御する方法 

ソフトウェア定義ネットワーク(SDN)はルーティングの決定とインタフェースとの間でデータを渡し、その機械的機能を作るのルータの論理機能を分離するために、ルーティングの決定を集中管理しやすくすることを意図しています。SDNアーキテクチャは、スケーラブル、プログラム可能な方法で、ルータの制御ロジックを提供する標準方法であることを意図しています。よって正解は、「ルータが一元管理され、コントローラの指示に基づいてパケットを制御する方法  」になります。

 

×:MACアドレスとIPアドレスの間のマッピング

ARPテーブルの説明です。

 

×:動的な方法でルーティングテーブル の更新

ダイナミックルーティングの説明です。

 

×:イベント発生時、ルータが互いにルーティングテーブルを更新のための通信をする方法

通信不通時のルーティング制御の説明です。

#77. コンピュータやネットワークデバイスによって生成された監査ログを保護する重要性は、今日の多くの規制で要求されていると通り、以前に増して強調されています。 監査ログを保護する理由を説明していないのはどれですか?

〇:監査ログの形式は不明であり、侵入者はそもそも利用できません。

監査ツールは、ネットワーク内、ネットワークデバイス上、または特定のコンピュータ上のアクティビティを追跡する技術的なコントロールです。 監査はネットワークやコンピューターへのエンティティのアクセスを拒否するアクティビティではありませんが、セキュリティ管理者が行われたアクセスの種類の理解、セキュリティ違反の特定、または疑わしいアクティビティの管理者への警告を行うようにアクティビティを追跡します。 この情報は、他の技術的コントロールの弱点を指摘し、管理者が環境内で必要なセキュリティレベルを維持するために変更を加える必要がある場所を理解するのに役立ちます。侵入者はこれらの弱点を悪用するためにもこの情報を使用することができます。したがって、ハッシュアルゴリズムのように、権限、権限、および整合性の制御によって監査ログを保護する必要があります。 しかし、システムログのフォーマットは、一般にすべての同様のシステムで標準化されています。 ログ形式を非表示にするのは通常の対策ではないため、監査ログファイルを保護する理由ではありません。

 

×:適切に保護されていない場合、その監査ログは起訴中に認められないことがあります。

監査ログが裁判所で認められるためには、監査ログを保護するために細心の注意を払わなければならないので、間違っています。 監査証跡を使用して、後で調査できる疑わしい活動についてのアラートを提供することができます。さらに、攻撃がどれほどの距離で行われたのか、また、発生した可能性のある損傷の程度を正確に把握する上で有益です。 刑事訴訟や調査のような後の出来事に使用する必要がある場合に備えて、収集されたすべてのデータを適切かつ正確に表すことができるように、適切な管理の連鎖が維持されていることを確認することが重要です。

 

×:監査ログには機密データが含まれているため、特定のサブセットのユーザーのみがアクセスできるようにする必要があります。

管理者およびセキュリティ担当者だけが監査証跡情報を表示、変更、および削除できる必要があるため、正しくありません。 他の人はこのデータを見ることができず、変更や削除はほとんどできません。 デジタル署名、メッセージダイジェストツール、強力なアクセスコントロールを使用することで、データの完全性を保証することができます。 その機密性は、必要に応じて暗号化とアクセス制御で保護することができ、データの損失や改ざんを防ぐためライトワンスメディアに保管することができます。 ログを監査する権限のないアクセス試行をキャプチャして報告する必要があります。

 

×:侵入者は、活動を隠すためにログをスクラブしようとすることがあります。

侵入者があなたの家に侵入した場合、指紋や犯罪行為と結びつけるために使用できる手がかりを残さないように最善を尽くします。コンピュータ詐欺や違法行為についても同様です。攻撃者は、この識別情報を保持する監査ログを削除することがよくあります。文中では削除することをスクラブと表現しています。この情報を削除すると、管理者に警告やセキュリティ侵害を認識し、貴重なデータが破壊されることができないことがあります。 したがって、厳密なアクセス制御によって監査ログを保護する必要があります。

#78. 上級管理職や災害後の本部を確立を目的とする計画は、次のうちどれでしょうか?

〇:オペレーション継続計画

オペレーション継続計画(COOP)は、上級管理職や災害後の本部を確立します。また、役割と権限、個々の役割タスクの概要を示します。COOPを作成すると、組織はミッションクリティカルなスタッフ、資源、手順、機器を識別するためにどのように動作するかを評価することから始まります。サプライヤー、パートナー、請負業者が日常的に相互に協力する他の企業を特定し、これらの企業のリストを作成します。よって正解は、「オペレーション継続計画」になります。

 

×:サイバーインシデント対応計画

サイバーインシデント対応計画(Cyber Incident Recovery)とは、サイバー攻撃を受けた時の復旧計画です。

 

×:乗員緊急計画

乗員緊急計画とは、施設のスタッフを円滑に安全な環境に移行させるための計画です。

 

×:ITコンティンジェンシープラン

コンティンジェンシープランとは、事故や災害など非常事態が発生した場合に備えて、対応策をまとめた計画です。

#79. セキュリティガバナンスプログラムを実施している会社の特徴ではないものはどれですか?

〇:すべてのセキュリティ活動はセキュリティ部門内で実施

すべてのセキュリティ活動がセキュリティ部門内で行われる場合、セキュリティはサイロ内で機能し、組織全体に統合されません。セキュリティガバナンスプログラムを導入している企業では、経営幹部から指揮系統まで、組織全体にセキュリティの責任が浸透しています。一般的なシナリオは、特定の事業部門のリスク管理活動を担当する事業部長を執行する経営幹部の管理です。さらに、従業員は悪意のあるもしくは偶発的に発生しているセキュリティ違反に対して責任を負います。

 

×:役員は同社のセキュリティ状態について四半期ごとに更新

正しくありません。セキュリティガバナンスとは、戦略指針を提供し、目標が達成されていることを確認し、リスクが適切に管理されていることを確認し、リソースは責任を持って使用されます。セキュリティガバナンスプログラムを導入している組織には、セキュリティの重要性を理解し、組織のセキュリティパフォーマンスと違反を認識している取締役会があります。

 

×:セキュリティ製品、サービス、およびコンサルタントは情報に基づいた方法で展開

セキュリティガバナンスは、製品、人材、トレーニング、プロセスなどを含む統合セキュリティコンポーネントの一貫したシステムであるため、正しくありません。したがって、セキュリティガバナンスプログラムを導入している組織は、セキュリティ製品、管理サービス、情報に基づいた方法でコンサルタントを支援します。彼らはまた、彼らがコスト効果があることを確認するために絶えず見直されています。

 

×:組織はセキュリティを向上させるための指標と目標を確立

セキュリティガバナンスが性能測定および監督の仕組みを必要とするため不正確である。セキュリティガバナンスプログラムを導入している組織は、継続的な改善を目標として、セキュリティを含むプロセスを継続的に見直しています。一方、セキュリティガバナンスプログラムを欠いている組織は、そのパフォーマンスを分析せずに進んでいく可能性があり、したがって同様のミスが繰り返されます。

#80. OSIモデルのレイヤ2には2つのサブレイヤーがあります。これらのサブレイヤーとテクノロジーを表す2つのIEEE標準は何でしょうか?

OSIモデルのデータリンクレイヤーまたはレイヤー2では、ヘッダーとトレーラーをパケットに追加して、適切な回線伝送のためにローカルエリアネットワークまたはワイドエリアネットワークテクノロジーにおけるバイナリー形式のパケットを準備します。 レイヤ2は、2つの機能的なサブレイヤに分割されています。 上位サブレイヤは論理リンク制御(LLC)であり、IEEE 802.2仕様で定義されている。 これは、データリンク層の上にあるネットワーク層と通信します。 LLCの下には、MAC(Media Access Control)サブレイヤがあり、物理レイヤのプロトコル要件を持つインターフェイスを指定します。

#81. COBITとITILの関係性を表しているのはどれですか?

〇:COBITはIT目標を定義し、ITILはプロセスレベルの手順を提供

COBITは、ISACA(以前の情報システム監査管理統制)とITガバナンス研究所(ITGI)によって策定されたフレームワークです。 これは、ITを適切に管理し、ITがビジネス上のニーズに対応できるようにするための、セキュリティのニーズだけでないコントロールの目標を定義します。 ITインフラストラクチャライブラリ(ITIL)は、ITサービス管理のベストプラクティスの事実上の標準です。 カスタマイズ可能なフレームワークであるITILは、目標、これらの目標を達成するために必要な一般的な活動、およびこれらの決定された目標を達成するために必要な各プロセスの入力値と出力値を提供します。 本質的には、COBITは「達成すべきこと」に対応し、ITILは「達成する方法」に取り組んでいます。

 

×:COBITはITガバナンスのモデル、ITILはコーポレートガバナンスのモデル

COBITをITガバナンスのモデルとして使用することはできますが、ITILはコーポレートガバナンスのモデルではないため、間違っています。実際、トレッドウェイ委員会(COSO)のスポンサー組織委員会は、コーポレートガバナンスのモデルです。 COBITはCOSOフレームワークから派生したものです。 COBITは、多くのCOSOの目標を達成する方法として考えることができますが、ITの観点からのみです。 COBITで扱った多くの目標を達成するために、組織はITサービス管理の目標を達成するためのプロセスレベルのステップを提供するITILを使用できます。

 

×:COBITはコーポレートガバナンスのモデル、ITILはITサービス管理のためのカスタマイズ可能

前述のようにCOBITはコーポレートガバナンスではなくITガバナンスのモデルとして使用できるため、正しくありません。 COSOはコーポレートガバナンスのモデルです。答えの後半は正しいです。 ITILはカスタマイズ可能なフレームワークであり、ITサービス管理のための一連の書籍またはオンラインのいずれかとして利用できます。

 

×:COBITはビジネス目標フレームワークを提供、ITILはITサービスレベル目標フレームワークを提供

COBITがITを適切に管理するために使用すべきコントロールの目標を定義し、ITセキュリティのニーズだけでなく、ビジネスニーズにITが対応できるようにするため不適切です。 ITILは、ビジネスニーズに関連するITサービス管理目標を達成するためのステップを提供します。 ITILは、ビジネスニーズを満たすための情報技術への依存度が高まったために作成されました。

#82. イーサネットを利用してバス型のネットワーク構成をとりたい。サービス要件として通信速度は5M、距離は200mが必要だが、どの規格を使うべきか。

イーサネットとは、ローカルエリア・ネットワークに使われる通信のやり方です。LANとかはイーサネットで通信しています。つまり、今はほとんどがイーサネットでの通信です。

名前 種別 通信速度 最大距離
10Base2 ‘Thinnet’
バス型
10Mビット
185メートル
10Base5 ‘Thicknet’
バス型
10Mビット
500メートル
10BaseT
スター型
10Mビット
100メートル
100BaseT
スター型
100Mビット
100メートル
1000BaseT
スター型
1000Mビット
100メートル

実際にはこのような問題にまじめに取り合うべきではありません。名前と通信速度と最大距離の紐づけを覚えるような対策は個人的にはお勧めしません。覚えるとしても「後ろに’Th’みたいなのがついたら100m以上なんだな、あとはXXXBaseという通信速度が出るんだな」程度で十分でしょう。

#83. キャプティブポータルの最も正しい活用方法はどれでしょうか。

キャプティブポータルとは、端末がネットワークに接続した際にユーザー認証や利用者登録、利用者同意などを行うまで外部との通信を制限する仕組みです。

#84. マークは、汎用的なセキュリティモデルを参照したい。Bibaモデルは何性を着目したセキュリティモデルでしょうか。

#85. 楕円曲線暗号は非対称アルゴリズムです。他の非対称アルゴリズムと比べて何が優れているでしょうか。

〇:暗号化、復号がより効率的です。

楕円曲線は、アプリケーションの多くの異なる種類の有用性が示されている豊富な数学的構造です。楕円曲線暗号(ECC)は、その効率のために、他の非対称アルゴリズムとは異なります。ECCは、他の非対称アルゴリズムよりも計算量が少ないため効率的です。ほとんどの場合、鍵が長いほど安全を保護するための計算も肥大化しますが、ECCはRSAが必要とするよりも短い鍵サイズと同じレベルの保護を提供することができます。

 

×:デジタル署名、安全な鍵配布、および暗号化を提供します。

ECCは、デジタル署名、安全な鍵配布、および暗号化を提供する唯一の非対称アルゴリズムではありませんので、間違っています。RSAなど他の非対称アルゴリズムによって提供されます。

 

×:有限離散対数で計算します。

ディフィー・ヘルマンとエル・ガマルが有限離散対数を計算するため、間違っています。

 

×:暗号化を実行するためにリソースの大きな割合を使用します。

他の非対称アルゴリズムと比較した場合のECCがはるかに少ないリソースを使用しているため正しくありません。無線機器や携帯電話のようないくつかのデバイスは、処理能力、ストレージ、電力、帯域幅が限られています。このタイプで用いる暗号化方法として、リソースの利用効率は非常に重要です。

#86. ブラッドは、インスタントメッセージング(IM)の企業ネットワーク上での使用を禁止したい。次のうち、彼のプレゼンテーションに含まれるべきではない内容はどれでしょうか?

〇:IMの使用は、単にネットワークファイアウォールの特定のポートをブロックすることによって停止させることができる。

インスタントメッセージング(IM)は、人々がリアルタイムおよび個人的なチャットルームのタイプを介して互いに通信することを可能にします。これらの技術には、ファイル転送する機能を有しているでしょう。ユーザーがIMクライアントををインストールし、一意の識別子が割り当てられています。IM経由で通信したい人には、この一意の識別子を提供します。IMトラフィックが共通ポートを使用することができるため、ファイアウォールで特定のポートをブロックすることは通常は効果的ではありません。

この問題自体がセキュリティについての理解を確認するものであり、そのうえで「プレゼンテーションに含まれるべきではない」ということは、IMが安全で素晴らしい技術であるという主張をしたいわけではありません。

 

×:機密データやファイルをIMを介してシステムからシステムに転送することができます。

メッセージをテキストに加えて、インスタント・メッセージングは​​システムから転送するファイルを可能にしますので、間違っています。これらのファイルは、ビジネスや法的リスクで会社を入れて、機密情報を含む可能性があります。そして、IM経由でファイルを共有することは、ネットワーク帯域幅とインパクトのネットワークパフォーマンスをそれだけ使うことになります。

 

×:ユーザーが情報を含むマルウェアからの正当な送信者を装った攻撃を受けることができます。

真であるため、正しくありません。受信機ではなく、正当な送信者の悪意あるユーザからの情報を受け付けるようにあるため、強力な認証の不足のため、アカウントが偽装させることができます。また、多数のバッファオーバーフローと異なるのIMクライアントで成功している不正な形式のパケット攻撃もあるでしょう。

 

×:セキュリティポリシーは、IMの使用制限を指定して必要とされています。

彼のプレゼンテーションではIM利用制限を指定するセキュリティポリシーの必要性を含むべきであるので、間違っています。これは、IM関連のセキュリティ侵害から環境を保護するためのいくつかのベストプラクティスの1つにすぎません。その他のベストプラクティスは、IMトラフィックをブロックするファイアウォールを構成するより安全なバージョンにIMソフトウェアをアップグレードし、社内の従業員のみが、組織のネットワーク内で通信するように、企業のIMサーバを実装し、すべてのコンピュータに統合されたウイルス対策/ファイアウォール製品を実装含みます。

#87. レインボーテーブルへの効果的な対策はどれですか?

〇:サルト

レインボーテーブルとは、プレーンテキストと一致する暗号文の事前に作成されたリストであり、パスワードと一致するハッシュを持ちます。テーブルには数百万のペアを含めることができます。サルト(Salting)とは、パスワードまたはパスフレーズを「ハッシュ」する一方向関数への追加入力として使用されるランダムデータです。ソルトの主な機能は、辞書攻撃またはコンパイル済みのレインボーテーブル攻撃から防御することです。

 

×:ログイン試行制限

あらゆる不正ログイン方法に有効ですが、レインボーテーブルに対する直接的な、効果的な対策ではありません。

 

×:キーストレッチング

暗号化を目的に、パスワードをより長くランダムな文字列に置き換えることです。

 

×:ハッシュ化

パスワードハッシュとは、パスワードを安全に保管するために固定長の暗号(ハッシュ)文です。

#88. 侵入者がユーザーのパスワードを明らかにするブルートフォース攻撃を削減するための最良の方法は、次のうちどれですか?

〇:クリッピングレベルに達した後に、一定時間アカウントをロックアウトします。

ブルートフォース攻撃は継続的に、その後の不正アクセスの資格を取得するために使用できる事前定義された目標を達成するために、異なる入力をしようとする攻撃です。パスワードを発見するブルートフォース攻撃は、侵入者が正しいパスワードを明らかに文字のすべての可能な配列をしようとしていることを意味します。このような適当な文字列を打ち込み続ける試行に対しては、試行が失敗した後、自動的にアカウントが無効(またはロックアウトされた)するのは良い対策です。

 

×:クリッピングレベルを上げ、さらに余地を設けます。

クリッピングレベルは、ユーザーの活動と許容可能な誤差のベースラインを確立するために実装する必要があるため、間違っています。クリッピングレベルが満たされた後のアカウントにログインしようとするエンティティがロックアウトされるべきです。高いクリッピングレベルが警告またはロックアウトの間、攻撃者より多くの試みを与えます。クリッピングレベルを下げると良い対策になります。

 

×:失敗したログイン試行のしきい値が満たされた後に、管理者が手作業でアカウントをロックアウトする。

管理者が手作業でアカウントをロックアウトすることは現実的ではないので、間違っています。アカウントは自動的に失敗したログイン試行のしきい値が満たされた後、一定の時間のためにロックアウトされるべきです。

 

×:パスワードファイルを暗号化し、より弱いアルゴリズムを選択します。

パスワードおよび/またはパスワード・ファイルを暗号化し、より弱いアルゴリズムを使用すると、ブルートフォース攻撃の成功の可能性を増加させるため、正しくありません。

#89. メディアに機密情報が含まれている場合、メディアライフサイクルの終了には削除を実施しなければなりません。次のうち、パージについての適切に説明しているものはどれでしょうか。

〇:情報をいかなる特別な努力をもってしても物理的に回復不能にすること。

パージは、ディスクから機密データを削除することです。ディスク上のファイルをソフトウェア的に削除しても、ディスク上データの所在との紐づけを切り離しているだけで、実際にはデータは消えません。これにより、機密性の高い情報が含まれているディスク上のデータを完全に消去できない場合は、物理的な破壊も必要になってきます。

 

×:媒体上の原子の偏光を変化させること。

パージの説明ではありません。

 

×:同じ目的のために同じ物理環境でメディアを再利用することは承認しないこと。

このような承認プロセスは実際には存在するかもしれませんが、データ削除としてのパージの説明ではありません。

 

×:メディア上のデータを上書きすることによって回復不能にすること。

単に新しい情報でメディアを上書きしても、以前に書き込まれた情報を回復する可能性は排除できません。

よって、パージの説明には当てはまりません。

#90. 機密文章をシュレッダーをかけずに、ゴミ箱に入れてはいけない理由は何でしょうか。

〇:ゴミ箱に入れた後に社外の人の手に渡る可能性があるため。

ダンプスターダイビング、またはスキャベジングとは、ゴミ箱の中から重要情報を見つけることです。ゴミ箱に入れると、削除した気になり安心してしまいます。しかし、ゴミ箱は清掃員など社内と社外をつなぐ共有スペースに他なりません。機密情報を含む文章などは、シュレッダーにかけ漏洩しないようにしましょう。

 

×:ゴミ箱から復元する際に他の文章と混ざってしまうため。

復元する目的で破棄はしません。

 

×:機密文章は破棄する必要がないため。

機密文章であっても、不必要となれば破棄しなければなりません。

 

×:シュレッダーにかける必要はない。

いいえ、当然シュレッダーにはする必要があります。

#91. アクセス制御マトリックスは、サブジェクトとオブジェクトとの間のアクセスを制御するために、多くのオペレーティングシステムやアプリケーションで使用されています。この列軸に分割したリストは一般には何と呼ばれていますか?

〇:アクセス制御リスト(ACL)

アクセス制御リスト(ACL)は、オブジェクトへのアクセス制御マトリックスから得ることができます。ACLは、複数のオペレーティングシステム、アプリケーション、およびルータの構成で使用されています。彼らは、特定のオブジェクトへのアクセスを許可されている項目のリストであり、それらは付与される許可のレベルを定義します。認可は、個人またはグループに指定することができます。そのため、ACLはオブジェクトにバインドし、被験者がそれにアクセスできるかを示し、および機能テーブルは、対象にバインドされ、被写体がアクセスできるオブジェクトかを示すされています。

 

×:機能テーブル

機能テーブルは、アクセス制御マトリックスの行に当たります。

 

×:制約インタフェース

制約インタフェースは、それらが特定の機能や情報を要求したり、特定のシステムリソースへのアクセスを持っていないようにすることによって、ユーザーのアクセス能力を制限するため、間違っています。

 

×:ロールベース

ロールベースのアクセス制御(RBAC)モデルは、サブジェクトの役割に応じて特定のオブジェクトに対するアクセス権を決定するためのコントロールです。間違っています。

#92. Vender, Inc.は、ロゴの無断使用させたくありません。ロゴを保護し、他人がコピーして使用できないようにするのは、次のうちどれでしょうか?

〇:商標

知的財産は資源の種類に応じて、いくつかの異なる法律によって保護することができます。 商標は、ロゴなど、単語、名前、シンボル、サウンド、形、色、またはこれらの組み合わせを保護するために使用されます。企業がこれらの商標の1つ、またはその組み合わせを商標登録する理由は、世界に彼らの会社(ブランドアイデンティティ)を表すためです。 よって正解は、「商標」になります。

 

×:特許

特許とは、薬など発明すること大変なものに対して、技術の使用を独占する権利です。

 

×:著作権

著作権とは、音楽とか本とか、技術的なものでなくとも、考えて作ったものへの権利です。

 

×:営業秘密

営業秘密とは、顧客情報、製品の技術・製造方法など事業活動として有益であり機密としている情報です。

#93. SElinuxを設定した。どのアクセス制御に則っていることになるか。

〇:強制アクセス制御(MAC)

強制アクセス制御(MAC)とは、リソースをあらかじめレベル分けによってアクセス権限を強制させるアクセス制御です。データファイルに対するアクセス権にはいくつか種類があります。データファイルの使用者、データファイルを作成する所有者、どの所有者ならデータを作成できるかを決める管理者に分けられます。ここで、所有者であろうとも自分のデータファイルに誰がアクセスしてよいか決めれず、管理者しかアクセス権限変更できないのが、強制アクセス制御です。SELinux、TOMOYO Linux、Trusted BSD、Trusted Solaris はMACで使われる方式です。よって正解は、「強制アクセス制御(MAC)」になります。

 

×:任意アクセス制御(DAC)

任意アクセス制御(DAC、Discretionary Access Control)とは、アクセス対象の所有者であればアクセス権限を変えることができるアクセス制御方式です。UNIXやWindowsはDACで使われる方式です。

 

×:役割アクセス制御(RAC)

そのような言葉はありません。近いところでは、ロールベースアクセス制御としてアカウントを役割で分け、役割に対してアクセス制御をかけるものがあります。

 

×:随意アクセス制御(VAC)

そのような言葉はありません。

#94. 次のうち、壊れたデバイスを修正して戻すのに要する平均時間はどれでしょう。

〇:MTTR

平均修復時間(MTTR)は、デバイスを修理して故障前の生産に戻すのに要する平均時間です。冗長アレイを例にすると、MTTRは、実際の障害に気づいた後に障害のあるドライブを交換し、冗長アレイが新しいドライブの情報の書き換えを完了した時刻までの時間です。よって正解は、「MTTR」になります。

 

×: SLA

サービス品質保証(SLA、Service Level Agreements)とは、利用量や障害復旧などのサービス品質の合意になります。

 

×:ホットスワップ

ホットスワップとは、機器を稼動させたまま、部品やケーブルなどを交換、装着、抜去することです。

 

×:MTBF

平均稼働時間(MTBF)とは、デバイスを修理してから故障するまでに要する平均時間です。

#95. システムアーキテクチャ、インストールソフトウェアに関わらず発生する攻撃はどれでしょうか。

〇:ソーシャルエンジニアリング

ソーシャルエンジニアリングとは、システムではなく人的ミスを誘う攻撃です。システムアーキテクチャ、インストールソフトウェアに関わらず発生します。

 

×:DDoS攻撃

DDoS攻撃は、DoS攻撃を対象のウェブサイトやサーバーに対して複数のコンピューターから大量に行うことです。

 

×:ランサムウェア

ランサムウェアとは、データを暗号化することで凍結し、持ち主に身代金を要求するマルウェアです。

 

×:ゼロデイ攻撃

ゼロディ攻撃とは、修正されるよりも前に公開された脆弱性を攻撃することです。

#96. マークスはセキュリティ監査員である。不正アクセスの法廷証拠としてシステムログを提供したい。システムログとして満たしておくべき要件は何でしょうか。

〇:日常的に稼働し、取得しているシステムログ

不正アクセスであるかどうかは、一般的な使い方と異なることを示す必要があります。また、日常的に取得していないログに関して法的証拠としての信頼性も薄くなります。

 

×:国際基準に準拠している洗練された製品から得られるシステムログ

マーケット的に洗練されているか否かは、法廷証拠の要件ではありません。逆に言えば、自社開発のソフトウェアが法的証拠に使えないというのは考えにくいでしょう。

 

×:印刷し物理媒体として保管されているシステムログ

ログが印刷されているか否かは必ずしも法的要件とはなりません。ソフトウェアとしての記録が出力されるわけですから、物理的な証拠としての純粋さはないのです。

 

×:OS層において記録される基盤に近いシステムログ

OS層に近いログはシステム的なトレーサビリティも高まりますが、ユーザー操作との関連性も薄く、不正アクセスの証拠には向きません。

#97. 次のうちステガノグラフィの説明として間違っているものはどれでしょうか?

〇:利用される最も一般的な方法として、最上位ビットを変更します。

ステガノグラフィーは、他のメディアタイプのデータに隠蔽する方法です。媒体のいくつかの種類にメッセージを埋め込む最も一般的な方法の一つは、最下位ビット(LSB)を使用しています。ファイルの多くの種類が変更され、機密データが見えるようにしてファイルを変更せずに非表示にすることができる場所であるためです。LSBのアプローチでは、高解像度や音を多く含むオーディオファイル(高ビットレート)のグラフィックス内に情報を隠すことに成功しています。

 

×:抽象化による隠蔽です。

ステガノグラフィは、抽象化による隠蔽であるため、正しくありません。あいまいさによるセキュリティは、実際に対策を使って何かを確保するのではなく、誰かが資産を保護する方法として、秘密を使用することを意味します。

 

×:暗号化がそうであるように、ステガノグラフィも機密データ自体の存在性を表に示しているわけではない。

暗号化を行うようにステガノグラフィが自分自身に注意を引くしないことは事実です。つまりは、抽象化による隠蔽です。

 

×:メディアファイルは、サイズが大きいステガノグラフィ伝送に最適です。

誰もが気づくことは低い可能性と操作するための複数のビットを私用する必要があるため、より大きなメディアファイルはステガノグラフィ伝送のために理想的であることは事実であるため、正しくありません。

#98. システムの監査のために記録管理及びレビューを行っている。懸念すべき事項として正しいものはどれか?

〇:監査ログと監査証跡が十分な期間保存すべきである。

監査ログや監査証跡は、法廷での事実立証を裏付ける根拠として十分な期間保管しておくべきです。

 

✕:ログのレビューが定期的に行わないほうが良い。

ログのレビューは定期的に行い、欠陥の発見や潜在的な問題に対して感度を持つことも重要です。

 

✕:エラーなど結果の悪い監査ログのみレビューするべきだ。

結果の悪いログだけではなく、内部的にも処理が想定されたとおりに実行されているかにも目を配るべきです。

 

✕:すべてのシステムの通常運用時にもアプリケーションのトレースログを出力し、詳細な挙動を追跡する。

トレースログはアプリケーションの動作をきめ細かく出力する一方で、その量も膨大です。通常運用ではその機能がオフにされていることが一般的です。

#99. TCPコネクションが確立する際に、TCPスリーハンドシェイクを行う。次のうち、交換されるTCPフラグの順番が正しいものはどれか?

TCPスリーハンドシェイクは、SYN、SYN-ACK、ACKの3つのステップで実行されます。まず、クライアントがランダムに決めたシーケンス番号を付与したSYNパケットを送る。サーバは受け取ったシーケンス番号と1を加えたACK番号を付与したしたSYN ACKパケットを返信する。クライアントが受け取ったシーケンス番号に1を加えたものとACK番号を付与したACKパケットを送信することで接続の確立する。確立された接続は、最終的にRST(接続をリセットまたは切断)またはFIN(接続を正常に終了)で終了します。よって正解は、「SYN、SYN-ACK、ACK」になります。

#100. ロバートは、インターネット接続を介して機密情報にアクセスする際の共通のアーキテクチャを実装する責任があります。このタイプのアーキテクチャを最もよく表しているのはどれでしょうか。

〇:3層アーキテクチャ

3層アーキテクチャとは、クライアントには入力や結果の表示を担当するユーザーインターフェイス(プレゼンテーション層)、サーバーにはデータ処理を担当する機能プロセスロジック(アプリケーション層)、データベースにアクセスするデータストレージ(データ層)があり、3層を明確に区別するものです。ユーザーインターフェイスの役割を担うのは、一般的にはユーザーが対話するフロントエンドWebサーバーです。静的コンテンツとキャッシュされた動的コンテンツの両方を処理できます。 機能プロセスロジックは、要求が再フォーマットされ処理される場所です。 これは、一般的に動的コンテンツ処理および生成レベルアプリケーションサーバです。データストレージは、機密データが保持される場所です。 これは、バックエンドデータベースであり、データと、データへのアクセスを管理し、提供するために使用されるデータベース管理システムソフトウェアの両方を保持します。

おそらくあなたは3層アーキテクチャという言葉を知らないでしょう。このように試験の途中で知らない単語に出会ってしまうかもしれません。このときあなたがすることは、完璧な正解を選ぶことではなく数回に一度なら正解しそうな回答を探すことです。アーキテクチャは、システム構成を指します。そのため、システム構成を示していない用語を排除することで正解に近づくことができます。例えば、「スクリーンサブネット」は”サブネット”という言葉が入っています。ここで、ネットワークの区分を設けるためのサブネットを指していると予想できれば、少なくとも「スクリーンサブネット」は正解になりにくそうです。同じ理由で「パブリックおよびプライベートDNSゾーン」もドメインネームサーバーの話であり、アーキテクチャの話からは遠そうです。最後にあなたは「2層アーキテクチャ」と「3層アーキテクチャ」で迷うところまでは正解に近づくことができます。

 

×:2段モデル

2階層、すなわちクライアント/サーバは、サーバがそれらのサービスを要求する1つまたは複数のクライアントにサービスを提供するアーキテクチャを記述しているため、誤りです。

 

×:スクリーンサブネット

スクリーンサブネットアーキテクチャとは、1つのファイアウォールが1つのサーバ(基本的には1層アーキテクチャ)を保護するためのものであるためのものです。外部の公開側のファイアウォールは、インターネットのように信頼できないネットワークからの要求を監視します。 唯一のファイアウォールである1つの層が侵害された場合、攻撃者はサーバー上に存在する機密データに比較的容易にアクセスできます。

 

×:パブリックおよびプライベートDNSゾーン

DNSサーバーをパブリックサーバーとプライベートサーバーに分離すると保護が提供されますが、これは実際のアーキテクチャではありません。

Previous
終了