全ドメインの試験です。
全部で100問、70%以上で合格になります。
回答時間100分です。
合格したらTwitterシェアが可能です。
#1. 情報のライフサイクル管理において、必須でないものはどれか?
〇:データベースの移行
あるリポジトリから別のリポジトリへのアクセス可能なデータの移動は、その寿命にわたって要求されることがあるが、一般的にはこの質問に対する回答として提供される他のフェーズほど重要ではない。
×:データの仕様と分類
データが何であるかの判断とその分類が適切な保護レベルを提供できる最初の必須フェーズであるため誤りです。
×:データアクセスの継続的な監視と監査
機密データへのアクセスを継続的に監視し監査することなく、違反を特定することができず、セキュリティを保証することができないため正しくありません。
×:データアーカイブ
最も敏感なデータであっても保存要件の対象となるため正しくありません。これは、適切な期間、実際の使用時と同じレベルのセキュリティでアーカイブする必要があることを意味します。
#2. ジャレッドは自社のデータ分類システムで役割を果たしています。この役割では、データにアクセスする際には細心の注意を払い、許可されたポリシーに従ってのみデータが使用され、データの分類に設定されたルールに従うようにする必要があります。彼はコントロールを決定、維持、評価していません。ジャレッドの役割は何ですか?
〇:データユーザー
仕事に関連する仕事のためにデータを使用する個人は、データユーザーです。ユーザーは、その職務を遂行するためにデータに必要なレベルのアクセス権を持っていなければなりません。また、データの機密性、完全性、他者への可用性を確保するための運用上のセキュリティ手順を遵守する責任があります。これは、ユーザーが適切な注意を払い、セキュリティポリシーとデータ分類ルールの両方に従って行動しなければならないことを意味します。
×:データ所有者
データ所有者の方がデータの保護においてより高いレベルの責任を負うため、間違っています。データ所有者は、データを分類し、分類レベルを定期的に見直し、データ保護職の責任をデータ管理者に委任する責任があります。データ所有者は、通常、組織内のマネージャーまたはエグゼクティブであり、会社の情報資産の保護については責任を負います。
×:データ管理者
データ管理者がデータ所有者の指示に従ってセキュリティ管理の実装と保守を担当しているため、正しくありません。言い換えれば、データ管理者は、データを保護するコントロールの技術者です。彼女の任務には、バックアップの作成、データの復元、対策の実施と維持、コントロールの管理が含まれます。
×:情報システム審査員
情報システム審査員は、コントロールの評価を担当するため、正しくありません。コントロールを評価した後、監査人は管理者に報告書を提出し、組織の許容可能なリスクレベルと結果とのマッピングを示します。これは、データを使用したり、データの使用に細心の注意を払ったりすることとは関係ありません。
#3. 合成トランザクションとは何ですか?
アプリケーションのテストには、通常のユーザー動作をエミュレートする必要があります。 ただし、テスト環境では、ユーザーアクティビティの一般的な負荷は利用できません。 したがって、共通のユーザートランザクションのスクリプトを構築して、さまざまな形式のテストを容易にすることができます。
良く知らない単語の意味を聞かれた場合には、仲間外れを探すことでその正答率を高めることができます。例えば、「許可されてはならない偽のユーザートランザクション」、「レコードを改ざんするためのユーザーの行動」、「ポリシー違反に使用された攻撃者によるスクリプト処理」は、暗に不正なアクセスというグループに属します。
#4. ケルクホフスの原理によれば、漏洩していけないものはどれか。
ケルクホフスの原理とは、暗号は秘密鍵以外の全てが知られても安全であるべきという考え方です。データを暗号化するときには、秘密鍵とその秘密鍵を使ってどのように暗号化するかを決めます。アウグスト・ケルクホフスさんは、どのように暗号化されているかを知られたとしても、秘密鍵さえばれなければ解読されないようにしろと言うのです。暗号化は、人類の戦いの歴史とともにあります。敵にばれずに作戦を味方に伝えることが大きな目的です。戦いの中では、スパイによってその設計書や暗号化装置を盗まれたりすることもあるでしょう。そのため、仕組みがどれだけ分かったとしても、鍵がなければ解かれないような暗号をしなければならないのです。よって正解は、「秘密鍵」になります。
#5. 次のうち仮想マシンの定義としてを最も近いものはそれでしょうか?
〇:オペレーティングシステムの仮想インスタンス
仮想マシンは、オペレーティングシステムの仮想インスタンスです。仮想マシンはゲストとも呼ばれ、ホスト環境で動作します。ホスト環境では、複数のゲストを同時に実行できます。仮想マシンは、RAM、プロセッサー、ストレージなどのリソースをホスト環境からプールします。これには、処理効率の向上など、多くのメリットがあります。その他の利点には、レガシーアプリケーションを実行する機能があります。たとえば、組織はWindows 7をロールアウトした後、Windows 7のインスタンス(仮想マシン)でレガシーアプリケーションを実行することを選択することがあげられます。
×:複数のオペレーティングシステム環境を同時に実行するハードウェア
仮想マシンはハードウェアではないため、正しくありません。仮想マシンは、ハードウェア上で動作するオペレーティングシステムのインスタンスです。ホストは複数の仮想マシンを実行できます。つまり、基本的に異なるオペレーティングシステムを同時に実行する1台のコンピュータを持つことができます。仮想マシンを使用すると、未使用のいくつかのサーバーのワークロードを1つのホストに統合することができ、ハードウェアおよび管理の管理作業を節約できます。
×:複数のゲストのための物理的環境
仮想マシンがソフトウェアエミュレーション内で提供し機能するため、正しくありません。ホストは、仮想マシンのメモリ、プロセッサ、バス、RAM、ストレージなどのリソースを提供します。仮想マシンはこれらのリソースを共有しますが、それらのリソースには直接アクセスしません。システムリソースの管理を担当するホスト環境は、リソースと仮想マシン間の仲介役として機能します。
×:レガシーアプリケーションを完全に利用できる環境
多くのレガシーアプリケーションは特定のハードウェアおよび新しいオペレーティングシステムと互換性がないため、正しくありません。このため、アプリケーションは一般にサーバーソフトウェアとコンポーネントを十分に活用していません。仮想マシンは、レガシーアプリケーションや他のアプリケーションが使用可能なリソースを完全に使用できるようにする環境をエミュレートします。これが仮想マシンを使用する理由ですが、利点と定義は違います。
#6. 上級管理職や災害後の本部を確立を目的とする計画は、次のうちどれでしょうか?
〇:オペレーション継続計画
オペレーション継続計画(COOP)は、上級管理職や災害後の本部を確立します。また、役割と権限、個々の役割タスクの概要を示します。COOPを作成すると、組織はミッションクリティカルなスタッフ、資源、手順、機器を識別するためにどのように動作するかを評価することから始まります。サプライヤー、パートナー、請負業者が日常的に相互に協力する他の企業を特定し、これらの企業のリストを作成します。よって正解は、「オペレーション継続計画」になります。
×:サイバーインシデント対応計画
サイバーインシデント対応計画(Cyber Incident Recovery)とは、サイバー攻撃を受けた時の復旧計画です。
×:乗員緊急計画
乗員緊急計画とは、施設のスタッフを円滑に安全な環境に移行させるための計画です。
×:ITコンティンジェンシープラン
コンティンジェンシープランとは、事故や災害など非常事態が発生した場合に備えて、対応策をまとめた計画です。
#7. マークは、部署異動になって数日後、前の職務で使っていたアカウントが使えることに気付いた。侵されているセキュリティはどれでしょうか。
#8. ヘルプデスクの対応量を減少させることができ、パスワードが侵害された場合に複数のリソースにアクセスが容易になるパスワード管理方法はどれでしょうか。
〇:別システム間でのパスワード同期
パスワード同期は、異なるシステムの異なるパスワードを維持する複雑さを軽減するように設計されています。 パスワード同期技術により、パスワードを他のシステムに対してリアルタイムに透過的に同期させることで、複数のシステム間で単一のパスワードを維持することができます。 これにより、ヘルプデスクの通話量が減ります。 しかし、このアプローチのデメリットの1つは、異なるリソースにアクセスするために1つのパスワードしか使用されていません。ハッカーはすべてのリソースへの不正アクセスを得るために1つの資格情報セットを把握すればよいことになります。よって正解は、「別システム間でのパスワード同期」になります。
×:管理者問い合わせによるパスワードのリセット
エンドユーザーから管理者に問い合わせる必要があるため、ヘルプデスク対応量を減らしているとは言えません。
×:セルフサービスによるエンドユーザー手動でのパスワードリセット
いわゆる、プロフィールページから自分自身でパスワードを変更するものです。ヘルプデスク対応量を減少させることができる最も現実的な方法ですが、パスワードが侵害された場合に複数のリソースにアクセスが容易になるという条件に合いません。
×:問い合わせによるパスワードリセット
エンドユーザーから管理者に問い合わせる必要があるため、ヘルプデスク対応量を減らしているとは言えません。管理者が付こうが付くまいが問い合わせは問い合わせです。
#9. ソフトウェアのシステム管理者として大きな損害を被らないために実施できる効果的な方法はどれか?
〇:定期的なソフトウェアのアップデート
あなたはシステム管理者です。管理者として行うべきは定期的なソフトウェアのアップデートと言えます。よって正解は、「定期的なソフトウェアのアップデート」になります。
この”何とでも言えそうな”問題が非常に厄介です。重要なことは、問題文をよく読み、出題者の意図をくみ取ってあげることです。この問題文のポイントは”システム管理者”です。システム管理者の役割をより適した選択肢を選ぶ必要があります。
×:洗練された製品選定
多くの場合には、お客様から提示された提案依頼書(RFP)に則って要件を満たす製品が選抜されていきます。既存のシステム管理者がこの協議の一端にかかわることもありますが、適切な回答ではありません。
×:上司へのいち早く報告
すべての仕事において、上司への報告は欠かせないところでしょう。ただここでは、ソフトウェアのシステム管理者としての立場に焦点を当てた回答のほうが適切と考えられます。
×:常駐体制
常駐体制をとることで、タイムリーに問題に対処することができるかもしれません。ただここでは、ソフトウェアのシステム管理者としての立場に焦点を当てた回答のほうが適切と考えられます。
#10. アクセス制御マトリックスは、サブジェクトとオブジェクトとの間のアクセスを制御するために、多くのオペレーティングシステムやアプリケーションで使用されています。この列軸に分割したリストは一般には何と呼ばれていますか?
〇:アクセス制御リスト(ACL)
アクセス制御リスト(ACL)は、オブジェクトへのアクセス制御マトリックスから得ることができます。ACLは、複数のオペレーティングシステム、アプリケーション、およびルータの構成で使用されています。彼らは、特定のオブジェクトへのアクセスを許可されている項目のリストであり、それらは付与される許可のレベルを定義します。認可は、個人またはグループに指定することができます。そのため、ACLはオブジェクトにバインドし、被験者がそれにアクセスできるかを示し、および機能テーブルは、対象にバインドされ、被写体がアクセスできるオブジェクトかを示すされています。
×:機能テーブル
機能テーブルは、アクセス制御マトリックスの行に当たります。
×:制約インタフェース
制約インタフェースは、それらが特定の機能や情報を要求したり、特定のシステムリソースへのアクセスを持っていないようにすることによって、ユーザーのアクセス能力を制限するため、間違っています。
×:ロールベース
ロールベースのアクセス制御(RBAC)モデルは、サブジェクトの役割に応じて特定のオブジェクトに対するアクセス権を決定するためのコントロールです。間違っています。
#11. マークは、汎用的なセキュリティモデルを参照したい。Bibaモデルは何性を着目したセキュリティモデルでしょうか。
#12. 経営陣にセキュリティ報告書を提出する場合、以下のうち最も重要な要素はどれですか?
〇:包括的にまとめられたエグゼクティブサマリー
経営者への報告書がどれほど技術的に包括的であっても、情報量を多くすることは必ずしも望まれません。ITセキュリティ専門家は、データ漏洩による企業のリスクは、上級管理職が理解し優先順位をつけなければならない多くの懸念の一つに過ぎないことを理解しなければなりません。Cレベルのエグゼクティブは、多くのリスクに気を配らなければならず、よく知られていない高度な技術的脅威が適切に分類するのが難しい場合があります。 つまり、ITセキュリティ専門家の主な仕事は、リスクを管理に合った方法でできるだけ短く要約することです。
×:脅威、脆弱性、および発生する可能性のリスト
経営陣に報告する際に最も重要な要素ではないため、間違っています。 このようなリストは包括的なセキュリティレポートにとって不可欠ですが、経営幹部に提供することは、巧みな幹部要約がなければ効果的な行動を起こすことはまずありません。
×:予想される有害事象の確率および影響の包括的なリスト
経営陣に報告する際に最も重要な要素ではないため、間違っています。このようなリストは技術レポートでは重要ですが、リスク軽減の目標を達成するためには要約が重要です。
×:技術的に包括性を満たすための、脅威、脆弱性、および発生する可能性のリスト、予想される有害事象の確率および影響の包括的なリスト、そしてその要約書
管理者に報告する際に最も一般的で重大な障害となるものが記述されているため、間違っています。
#13. ハッシュの衝突現象によって生じる問題はどれか。
衝突とは、あるハッシュ関数から異なる2つのデータのハッシュ値が同じになること。ハッシュ化は一方向暗号であり、元の平文がいずれかであることがわからなくなります。
#14. 組織がEUの一般データ保護規則に準拠するよう裁判所に命じられました。しなければならないことの1つは何ですか?
EU一般データ保護規則とは、非常に積極的なプライバシー保護法です。組織は、データがどのように収集および使用されるかを個人に通知する必要があります。組織は、サードパーティとのデータ共有をオプトアウトできるようにする必要があります。最も機密性の高いデータを共有するにはオプトインが必要です。受領国が適切な(同等の)プライバシー保護を持っていると認められない限り、EUからの送信はありません。
#15. システムアーキテクチャ、インストールソフトウェアに関わらず発生する攻撃はどれでしょうか。
〇:ソーシャルエンジニアリング
ソーシャルエンジニアリングとは、システムではなく人的ミスを誘う攻撃です。システムアーキテクチャ、インストールソフトウェアに関わらず発生します。
×:DDoS攻撃
DDoS攻撃は、DoS攻撃を対象のウェブサイトやサーバーに対して複数のコンピューターから大量に行うことです。
×:ランサムウェア
ランサムウェアとは、データを暗号化することで凍結し、持ち主に身代金を要求するマルウェアです。
×:ゼロデイ攻撃
ゼロディ攻撃とは、修正されるよりも前に公開された脆弱性を攻撃することです。
#16. リスクアセスメントに含まれていないのは次のうちどれですか?
〇:リスクをもたらす活動の中止
含まれていないものを選ぶ問題です。リスクを導入する活動を中止することは、回避によってリスクに対応する方法です。たとえば、企業内でのインスタントメッセージング(IM)の使用を取り巻く多くのリスクがあります。企業がIMの使用を許可しないことをビジネス上の必要性がないために決定した場合、このサービスを禁止することはリスク回避の一例です。リスクアセスメントには、このような対策の実施は含まれていません。よって正解は、「リスクをもたらす活動の中止」になります。
×:資産の特定
アセットを特定することがリスクアセスメントの一部であり、リスクアセスメントに含まれないものを特定することを求められているため、誤りである。資産の価値を判断するには、まずその資産を特定しなければなりません。資産の識別と評価も、リスク管理の重要な任務です。
×:脅威の特定
脅威を特定することはリスクアセスメントの一部であり、リスクアセスメントに含まれないものを特定することが求められるため、正しくありません。脅威が脆弱性を悪用する可能性があるため、リスクが存在します。脅威がなければ、リスクはありません。リスクは、脆弱性、脅威、および結果として生じるビジネスへの悪用の可能性を結び付けます。
×:コストまたは臨界の順にリスク分析
コストまたは臨界の順にリスクを分析することがリスクアセスメントプロセスの一部であり、リスクアセスメントに含まれていないものを特定するために質問されるため不適切です。リスクアセスメントは、企業が直面するリスクを調査し定量化します。リスクに対処するには、費用対効果の高い方法で対応する必要があります。リスクの重大性を知ることで、組織はそれを効果的に対処する方法を決定できます。
#17. あなたはオープンソースを利用してアプリケーションを開発しました。テストはどうすべきでしょうか。
〇:OSSTMMを参考にしながらテストする。
OSSTMM(Open Source Security Testing Methodology Manual)とは、オープンソースのペネトレーションテストの標準です。オープンソースは基本無料で驚くような機能を持ったものがたくさんあります。無料で誰でも使えることから信頼が低い見方があります。しかし、ちゃんとリスクを理解していればこれほど素晴らしいものはありません。そこで、オープンソースに対するテスト標準を作り、信頼を担保しようとしているのです。よって正解は、「OSSTMMを参考にしながらテストする。」になります。
×:オープンソースは開発時点で十分にテストされているため、テスト工程は省略できる。
オープンソースであっても自組織に合わせたテストをする必要があります。
×:開発者の連絡先を確保し、開発者ともにテストを実施する。
オープンソースの開発者に問い合わせても、こういった対応はおそらくスルーされるでしょう。
オープンソースの開発者のほとんどは善意で実施しているため、組織からの更なる追及に対しては図々しさを覚えるかもしれません。
×:他組織から完了済みテストの共有を依頼する。
他の組織から機密に当たる可能性のあるテスト結果をもらうという工程には無理があります。
#18. 根本原因分析では、インシデントを発生させた根本的な弱点や脆弱性を明らかにします。根本原因分析を行わなければ、同じ問題に再び直面する可能性が高いです。どのフェーズで実行されるでしょうか?
インシデントの原因を理解し、後の復旧段階でシステムを確実にクリーンアップして運用状態に戻せるようにします。前フェーズのResponseとの違いは根本的な原因の解決になります。システムへの明白な侵入経路を取り除いたとしても、攻撃でインストールされたバックドアやその他のマルウェアを見逃している可能性もあります。
根本原因分析では、インシデントを発生させた根本的な弱点や脆弱性を明らかにします。根本原因分析を行わなければ、同じ問題に再び直面する可能性が高いです。影響を受けたシステムだけでなく、特定の脆弱性や一連の脆弱性を持つ組織内のあらゆるシステムの脆弱性を修正する必要があります。例えば、脆弱なパスワードポリシーや暗号化がシステム侵害の根本的な原因となっている場合、その脆弱性を取り除くために対策を講じることになります。
#19. 代替オフサイト施設への一つのアプローチは、互恵協定を確立することです。次のうちどれが互恵協定の長所と短所を説明していますか?
〇:オフサイトの選択肢のとして最も安くなりえますが、混合操作により多くのセキュリティ上の問題が生じる可能性があります。
相互扶助もしくは互恵協定は、A社がB社は、災害に見舞われた場合、両社がその施設を利用することを可能にすることに同意するものとします。これは、他のオフサイトの選択肢よりも安価な方法ですが、常に最良の選択ではありません。ほとんどの環境では、施設の空間、資源、および計算能力の使用に関する限界に達しています。別の会社が両方に有害になるかもしれません。相互扶助は、新聞印刷業者のように特定の企業にうまく機能することが知られています。これらの企業は、任意のサブスクリプションサービスを介して利用できませんし、具体的な技術と設備を必要とします。他のほとんどの組織では、互恵協定は一般的には災害保護のための二次的なオプションになります。
×:完全なサイトとして設定され、数時間内で動作する準備ができますが、オフサイトの選択肢の中で最も高価です。
ホットサイトに関する説明です。
×:安価な選択肢ですが、災害後に起動して実行得るために最も時間と労力がかかります。
コールドサイトに関する説明です。
×:プロプライエタリなソフトウェアに依存する企業のための良い代替ですが、毎年定期的に行うテストは通常使用できません。
プロプライエタリなソフトウェアに依存企業に関して記述しているので間違っています。プロプライエタリなソフトウェアを他ベンダーとの共有スペースに置くことは、ライセンス契約にかかわる観点から基本的には望まれません。
#20. 既知平文攻撃、選択平文攻撃、適応的選択平文攻撃のうち最も鍵の発見が困難であるものはどれか。
〇:既知平文攻撃
既知平文攻撃とは、解読者は無差別に平文を取得できる状況です。暗号文単独攻撃とは、解読者は無差別に暗号文を取得できる状況です。既知平文攻撃は平文を取得するものの、それが何の暗号文と対になっているがわからない状況なので、つまりは2つとも無作為な暗号文のみで復号を試みるということです。この状況では解読することが難しいと言えます。よって正解は、「既知平文攻撃」になります。
×:選択平文攻撃
選択平文攻撃とは、解読者は、取得する平文は自由に選択して暗号文を取得できる状況です。
×:適応的選択平文攻撃
適応的選択平文攻撃とは、解読者は取得する平文は自由に選択し暗号文を取得でき、その結果を見たうえで再度取得を繰り返すことができます。
×:どれでもない
”最も”を選ぶ選択肢でどれでもないという回答は稀です。
#21. ジムは販売担当者であり営業部門のデータ所有者です。データ所有者であるジムの責任ではないものはどれでしょう。
〇:データの可用性の確認
データの可用性を確認する責任は、データ(情報)所有者に属さない唯一の責任です。むしろ、それはデータ(情報)管理人の責任です。データ管理者は、データ所有者の指示に従ってデータを保守し、保護する責任も負っています。これには、データの定期的バックアップの実行、バックアップメディアからのデータの復元、活動の記録の保持、会社の方針、ガイドライン、標準における情報セキュリティとデータ保護の要件の実行が含まれます。データ所有者は、データ管理者よりも高いレベルで働いています。データ所有者は基本的に「これは提供する必要がある完全性、可用性、機密性のレベルです。今すぐ行ってください」と述べています。データ管理者はこれらの権限を実行し、インストールされたコントロールをフォローアップして、適切に動作しています。
×:情報分類の割り当て
データ所有者としてジムが情報分類の割り当てを担当するため、ジムが責任を負うものではないかと尋ねているため正しくありません。
×:データの保護方法の決定
ジムなどのデータ所有者は、情報の保護方法を決定する責任があるため、正しくありません。データ所有者はデータ保護のための組織的責任を持ち、組織の情報資産を保護することに関してはいかなる過失に対しても責任があります。これは、ジムが情報の保護方法を決定し、データ管理者(通常はITまたはセキュリティによって占められる役割)がこれらの決定を実行していることを保証する必要があることを意味します。
×:データの保持期間の決定
データを保持する期間の決定はデータ所有者の責任であるため、正しくありません。データ所有者は、情報にアクセスできるユーザーを決定し、適切なアクセス権が使用されていることを確認する責任も負います。彼はアクセス要求を自分で承認するか、ビジネスユニットマネージャーにその機能を委任することができます。ビジネスユニットマネージャーは、データ所有者が定義したユーザーアクセス基準に基づいて要求を承認します。
#22. セキュリティドキュメントの最上位に位置するものはどれでしょか。
セキュリティドキュメントとは、達成すべきセキュリティを文書化したものです。”強いセキュリティ”を実現するためには明確な定義が必要です。その定義は組織によって異なるため、文章化する必要があります。ポリシーをトップとして5つの文書あり、それぞれ作成の必須・任意が決まっています。
#23. 変更管理プロセスには、さまざまな手順が含まれています。 次のうち、変更管理ポリシーの手順として誤って記述しているのはどれですか?
〇:変更管理委員会によって全員一致で承認された変更は、実機テストは不要なステップとなる。
これは、誤っている選択肢を選ぶ問題です。さまざまな種類の環境の変化のためには、構造化された変更管理プロセスを導入する必要があります。変更要件の重大さによっては、変更と実装を変更管理委員会に提示する必要があります。変更管理委員会によって承認された変更要求は、予期しない結果を発見するためにテストされなければなりません。これは、変更の目的と結果および可能性のある影響をさまざまな側面で示すのに役立ちます。つまりは、変更管理委員会によって承認されたからと言ってテストされなくてもよいというわけではありません。変更管理委員会は変更に関して実行を命じており、それが適切であるかはテストで担保しなければなりません。よって正解は、「変更管理委員会によって全員一致で承認された変更は、実機テストは不要なステップとなる。」になります。
×:変更管理委員会によって承認された変更は、変更のログとして残すべきである。
正しい変更管理と言えます。
×:変更の計画段階では大まかなスケジュールを作成する必要がある。
正しい変更管理と言えます。
×:提案された変更は、優先順位を設け検討されるべきである。
正しい変更管理と言えます。
#24. ワンタイムパスワードを生成する技術はどれでしょうか?ただし、サービスが自動的に行う、ワンタイム性のある文字列のやり取りは除外します。
〇:同期動的トークンデバイス
同期動的トークンデバイスは、認証処理のコア部分として時間またはカウンタを使用して認証サービスと同期します。同期が時間に基づいている場合、トークンデバイスと認証サービスはその内部クロック内で同じ時間を保持しなければなりません。トークンデバイスと秘密鍵の時間値は、ユーザーに表示されるワンタイムパスワードを生成するために使用されます。次に、ユーザーは認証サービスを実行しているサーバーに渡し、コンピュータにワンタイムパスワードとユーザIDを入力します。認証サービスはこの値を復号し、期待値と比較します。両者が一致した場合、ユーザーは認証され、コンピュータ及びリソースの使用を許可されています。よって正解は、「同期動的トークンデバイス」になります。
×:カウンターシングルトークン
そのような言葉はありません。
×:非同期動的トークン
非同期動的トークンとは、認証サーバとデバイス間で同期する情報を取りえないトークンです。多くの場合、チャレンジレスポンス認証という方法が利用されます。
×:必須トークン
そのような言葉はありません。
#25. 消火目的のハロンの代替品として挙げられているものはどれでしょうか。
#26. SOC-2における受託会社に対する会計以外のセキュリティなどの統制の監査期間は通常どのくらいでしょうか。
業務受託会社監査(SOC、Service Organization Control)とは、米国公認会計士協会(AICPA)によって決められている業務の請け負い側の内部統制を保証するための決まりです。業務をほかの会社に請け負ってもらうことがあります。自社の仕事の品質を担保するため、業務を依頼された側の企業でも相応に統制されている必要があります。そのため、業務を依頼される受託会社の内部統制をチェックするわけです。
- SOC-1(Internal Control over Financial Reporting (ICFR)) 受託会社に対する会計を監査する。
- SOC-2(Trust Services Criteria) 受託会社に対する会計以外のセキュリティなどの統制を確認する。通常6か月間調査を行う。
- SOC-3(Trust Services Criteria for General Use Report) 不特定者(利用者)に対する会計以外のセキュリティなどの統制を確認する。
よって、正解は「6か月」になります。
#27. TCPコネクションが確立する際に、TCPスリーハンドシェイクを行う。次のうち、交換されるTCPフラグの順番が正しいものはどれか?
TCPスリーハンドシェイクは、SYN、SYN-ACK、ACKの3つのステップで実行されます。まず、クライアントがランダムに決めたシーケンス番号を付与したSYNパケットを送る。サーバは受け取ったシーケンス番号と1を加えたACK番号を付与したしたSYN ACKパケットを返信する。クライアントが受け取ったシーケンス番号に1を加えたものとACK番号を付与したACKパケットを送信することで接続の確立する。確立された接続は、最終的にRST(接続をリセットまたは切断)またはFIN(接続を正常に終了)で終了します。よって正解は、「SYN、SYN-ACK、ACK」になります。
#28. 重要なアプリケーションではサーバクラスター構成がとられますが、どのような機能を達成するためのこの構成をとるのでしょうか。
クラスタリングはフォールトトレランスのために設計されています。多くの場合には負荷分散と組み合わされますが、本質的には別物です。クラスタリングは稼働をアクティブ/アクティブにすることができます。その上で負荷分散の機能により、複数台サーバのトラフィックを処理します。一方で、アクティブ/パッシブでは、指定されたプライマリアクティブサーバーとセカンダリパッシブサーバーがあり、パッシブは数秒ごとにキープアライブまたはハートビートを送信します。
#29. 量子コンピュータの開発によって暗号化技術が解読されるニュースを見た。コンピュータの計算能力の向上に伴って、既存の暗号が解読される現象を何というか。
危殆化とは、安全な暗号化だったものがコンピュータの進化によって安全でなくなることを言います。暗号は鍵という一つの答えを通信を行うもの同士で共有していることで成り立ちます。鍵はコンピュータの計算によって生成され、鍵を第3者が導き出すには数年かかるような難問を解かなければなりません。しかしながら、コンピュータの計算能力が進化し、前までは解けなかった難問も解けるようになりました。こうなると暗号化の意味がありません。これが進化による危殆化です。よって正解は、「危殆化」になります。
#30. バーナム暗号の暗号ルールに使われている論理条件はどれでしょうか。
#31. ソフトウェア機能成熟度モデルにおいて、「一定の結果をもたらす再現可能プロセス」を提供するのはどのレベルですか?
ソフトウェア機能成熟度モデルのレベル2は、再現性を持ちます。一部のプロセスが再現可能であり、一定結果が得られる成熟度のレベルです。プロセスの規律が厳密ではないですが、既存のプロセスを維持するのに役立ちます。よって正解は、「レベル2」になります。
レベル1では、通常文書化されておらず、動的に変化している状態です。ユーザーやイベントによって、その場しのぎで、制御されていない、反応的な方法で動かされる傾向があります。そのため、プロセスは混沌とした不安定な状態にあります。
レベル2では、成熟度ではいくつかのプロセスが反復可能であり、一貫した結果が得られるでしょう。プロセスの規律が厳格になることはありませんが、存在する場合には既存のプロセスが維持されることを保証するのに役立ちます。
レベル3では、文書化された一連の標準プロセスが確立されており、時間をかけてある程度改善されています。
レベル4では、目標達成のためにプロセスの評価が行われています。プロセスの利用者は、複数の様々な条件でプロセスを経験し、能力を実証することができます。
レベル5では、漸進的かつ革新的な技術的変更/改善により、プロセス性能を継続的に改善することに重点を置いています。
#32. あなたはセキュリティ管理者として、ウイルス感染に対応しています。ある日、ウイルス対策アプリケーションは、ファイルが危険なウイルスに感染していると検知しました。そのファイルを駆除すると正常なファイル内容そのものが損傷する可能性があります。 あなたは、どのような行動を取るべきですか?
〇:ウイルスがパッチされていないファイルバージョンをバックアップメディアから復元します。
最善の方法は、バックアップメディアからパッチされていないファイルの未感染バージョンをインストールすることです。 ファイルを駆除しようとすると破損する恐れがあり、クリーンであることがわかっているファイルを復元することが重要です。何より影響を広げないことが大事ですが、ファイルを一方的に削除しようとすると、後の調査に利用できなくなる恐れもあります。よって正解は、「ウイルスがパッチされていないファイルバージョンをバックアップメディアから復元します。」になります。
×:前日に保存したファイルに置き換えます。
前日保存したファイルにもウイルスが存在している可能性があります。
×:ファイルを削除し、ベンダーに連絡します。
ファイルを削除した場合、正常なファイル内容そのものが損傷する可能性があることが、本問題の条件となっていますので、不正解になります。
×:データをバックアップし、ファイルを削除します。
ウイルスの入っているデータをバックアップし、ファイルを削除してもクリーンな状態にはならないため、不正解となります。
#33. 可用性に関係する攻撃はどれでしょうか?
〇:DDoS攻撃
可用性とは、サービスの継続性を示すCIAトライアドの性質の一つです。サービスの継続性を脅かす攻撃は、大量のリクエストを送付し、サービスダウンを行うDDoS攻撃が該当します。よって正解は、「DDoS攻撃」になります。
×:ホエーリング
ホエーリングとは、社会的に認知されている人・組織に狙いを定めるスピア・フィッシング攻撃です。
×:TOC/TOU
TOC/TOUとは、ある条件をチェックしてから、そのチェック結果を使用するまでの間にシステムが変更されることで発生するソフトウェアのバグです。多くの場合、ファイルを探してからファイルを読む間に別のファイルに差し替えてしまう攻撃です。
×:DRAM
RAM(Random Access Memory)とは、CPUや画面表示などに利用するときに使うメモリです。DRAMとは、短時間しか保存されないし、定期的リフレッシュが必要なRAMです。
#34. IPSecのSA値とは何の略ですか?
各IPSec VPNのデバイスは、それが使用する各セキュアな接続のための少なくとも1つのセキュリティアソシエーション(SA)を持つことになります。IPSecのアーキテクチャにとって重要であるSAは、デバイスがVPN接続を介してIPSec接続をサポートする必要がある構成記録になります。
#35. 次のうちディレクトリサービスを正しく記述していないものはどれですか?
〇:X.509標準に準拠し、LDAPによってデータベース内のアクセスされる各オブジェクトに名前空間を割り当てます。
ほとんどの企業には、会社のネットワークリソースやユーザーに関する情報が含まれるディレクトリがあります。 ほとんどのディレクトリは、X.500標準(X.509は公開鍵基盤の規格)に基づく階層データベース形式と、LDAP(Lightweight Directory Access Protocol)のようなプロトコルの一種で、サブジェクトとアプリケーションがディレクトリとやりとりすることを可能にします。 アプリケーションは、ディレクトリへのLDAP要求を行うことによって、特定のユーザーに関する情報を要求することができ、ユーザーは同様の要求を使用して特定のリソースに関する情報を要求できます。 ディレクトリサービスは、アクセスされるX.500標準に基づくデータベース内の各オブジェクトに識別名(DN)を割り当てます。各識別名は、特定のオブジェクトに関する属性の集合を表し、ディレクトリにエントリとして格納されます。
×:名前空間を使用してディレクトリ内のオブジェクトを管理します。
階層型データベース内のオブジェクトはディレクトリサービスによって管理されます。 ディレクトリサービスを使用すると、管理者は識別、認証、許可、およびアクセス制御をネットワークの設定および管理ができます。ディレクトリ内のオブジェクトは、ディレクトリサービスがオブジェクトを整理した状態に保つ方法であり、名前空間でラベル付けされ識別されます。
×:アクセス制御とアイデンティティ管理機能を実行することにより、セキュリティポリシーを実施する。
ディレクトリサービスはアクセス制御とID管理機能を実行することで設定されたセキュリティポリシーを実施します。たとえば、ユーザーがWindows環境のドメインコントローラにログインすると、ディレクトリサービス(Active Directory)はアクセス可能なネットワークリソースとアクセスできないネットワークリソースを決定します。
×:管理者は、ネットワーク内で識別がどのように行われるかを構成および管理できます。
ディレクトリサービスは、管理者がネットワーク内での識別の設定および管理を可能にします。 また、認証、認可、およびアクセス制御の構成と管理も可能です。
#36. データの完全性と関係のない選択肢はどれでしょうか。
〇:無権限のエンティティと共有するデータの抽出
関係のないものを選ぶ問題です。無許可のエンティティと共有するデータの抽出は、機密性の問題です。ややこしい言い方をしていますが、データに対する操作は無許可と抽出であり、完全性の主とするデータの破壊はいずれも含まれていません。よって正解は、「無権限のエンティティと共有するデータの抽出」になります。
この問題を解く上で、エンティティが何かを知っておく必要はありません。変更や破壊は行われているかどうかに注目します。
×:データに対する不正な操作または変更
間違いです。なぜなら、完全性は、許可されていない操作またはデータの変更に関連するからである。無断改変が防止されると、完全性が維持されます。ハードウェア、ソフトウェア、および通信の仕組みは、データを正しく維持および処理し、予期せぬ変更なしに意図した宛先にデータを移動するために連携して動作する必要があります。システムとネットワークは、外部の干渉や汚染から保護する必要があります。
×:許可なくデータを変更する
権限のないデータの変更が整合性に関連するため、間違いです。整合性とは、データを保護することであり、ユーザーや権限を持たない他のシステムによって変更することはできません。
×:意図的または偶発的なデータの置換
意図的または偶発的なデータの置換が整合性に関連するため、正しくありません。データが不正なエンティティによって改ざんされないという保証とともに、情報およびシステムの正確性および信頼性の保証が提供される場合、完全性が維持されます。完全性を強制する環境では、例えば、ウイルス、ロジックボム、バックドアをデータを破損または置換する可能性のあるシステムに挿入するなどの攻撃を防ぎます。ユーザーは通常、間違ってシステムやそのデータの整合性に影響を与えます(内部ユーザーは悪意のある行為も行う可能性があります)。たとえば、データ処理アプリケーションに誤った値を挿入して、300ドルではなく3,000ドルを顧客に請求することがあります。
#37. IP電話のセキュリティの説明として誤っているものはどれでしょうか。
〇:ソフトフォンはIP電話よりも安全である。
IPソフトフォンは、注意して使用する必要があります。ソフトフォンは、ユーザーがインターネット経由でコンピュータを介して通話を行うことができるソフトウェアアプリケーションです。専用のハードウェアの代用となるソフトフォンは、従来の電話のように動作できます。ソフトフォンは、他のインタラクティブなインターネットアプリケーションよりも悪いわけではありませんが、IP電話がそうであるように音声トラフィックを行うため、マルウェアはより簡単にソフトフォンを介してネットワークに侵入することができます。よって正解は、「ソフトフォンはIP電話よりも安全である。 」になります。
誤っているものを選択する問題です。試験のテクニックとして、何の問題もない・セキュリティ対策を講じる必要はないということは基本的に正解でない場合が多いでしょう。
×:VoIPネットワークはデータネットワーク上で使用されるのと同じセキュリティコントロールで保護する必要がある。
VoIPも、他と同じセキュリティコントロールを講じる必要があります。
×:エンドポイントとしてIP電話は攻撃の対象になる。
IP電話は攻撃対象になる可能性があります。
×:音声が伝送される現在のインターネットアーキテクチャでは、物理的な電話回線よりも安全である。
物理的な電話回線ほどクローズな環境ではないため、安全とは言い切れません。
#38. さまざまなレベルのRAIDが、RAIDシステム内で発生するアクティビティのタイプを決定します。どのレベルのRAIDがバイトレベルのパリティに関連していますか?
〇:RAIDレベル3
RAIDの冗長アレイは、ハードドライブのフォールトトレランス機能を提供し、システム性能を向上させることができます。 冗長性と速度は、データを分割して複数のディスクに書き込むことによって提供され、異なるディスクヘッドが同時に動作して要求された情報を取り出すことができます。この時、回復データも作成されます。これはパリティと呼ばれます。1つのディスクに障害が発生した場合、パリティデータを使用して破損した情報や失われた情報を再構築できます。 RAIDシステムの異なるレベルでフォールトトレランスまたはパフォーマンスの向上を提供するさまざまなアクティビティが発生します。 RAIDレベル3は、バイトレベルのストライピングと専用のパリティディスクを使用する方式です。
×:RAIDレベル0
RAIDレベル 0では、ストライピングのみが発生するため、間違っています。
×:RAIDレベル5
RAIDレベル 5では、すべてのディスクでブロックレベルのストライピングとインタリーブパリティを使用するため、間違っています。
×:RAIDレベル10
RAIDレベル 10では、ストライピングとミラーリングに関連しているため、間違っています。
#39. ディスクサニタイジングの最後のプロセスはどれでしょうか。
#40. 安全なリモート管理を可能にするためのガイドラインに従います。 次のうち、そのガイドラインの1つではないものはどれですか?
〇:コマンドとデータを送信するには、Telnetを使用する必要があります。
Telnetは、管理者の資格情報を含むすべてのデータを平文で送信するため、リモート管理は許可しないでください。 この種の通信は、SSHのように、より安全なプロトコルを経由する必要があります。
×:少数の管理者がリモート機能を実行できるようにする必要があります。
少数の管理者だけがリモート機能を実行できるはずであるということが真実であるため、間違っています。 これにより、ネットワークにかかるリスクを最小限に抑えることができます。
×:重要なシステムは、リモートではなくローカルで管理することも検討しましょう。
クリティカルなシステムをリモートではなくローカルで管理する必要があることは事実であるため、間違っています。 パブリックネットワークを介して行うよりも、内部のプライベートネットワーク上で管理コマンドを送信する方が安全です。
×:強力な認証が必要です。
どんな管理活動のためにも強力な認証が必要であるということが真実であるため、間違っています。 パスワードなどの強力な認証よりも弱いものは、攻撃者が侵入して管理アクセス権を得るのは簡単です。
#41. 異なる指標によってを損傷および回復の要件を測定することは、リスクを定量化するのに役立ちます。RPO(Recovery Point Objective)とRTO(Recovery Time Objective)について正しいものはどれでしょうか?
RPO(Recovery Point Objective)とは、障害発生時、過去時点のデータの復旧目標値です。障害が発生した際には、現在扱っているデータがなくなります。なくなってしまったデータはバックアップから復旧する必要がありますが、そのバックアップが現時点からどれぐらい過去のものであるかが重要になります。
RTO(Recovery Time Objective)とは、障害発生時、いつまでに復旧させるかを定めた目標値です。障害が発生した際に、いつまでもサービスを利用できないことは避けなければなりません。障害対応手順と災害訓練を実施し、障害が発生してからサービス起動に係るまでの目標値を定めておく必要があります。
#42. インターネットアーキテクチャ委員会は、技術と倫理に関してどのような役割を果たしていますか?
〇:インターネットの利用に関する倫理関連の声明を発表する。
インターネットアーキテクチャ委員会(IAB)は、インターネットの設計、エンジニアリング、および管理のための調整委員会です。これは、IETF(Internet Engineering Task Force)活動、インターネット標準プロセスの監視とアピール、RFC(Request for Comments)の編集者のアーキテクチャーの監視を担当しています。 IABは、インターネットの使用に関する倫理関連の声明を発表しています。インターネットは、可用性とアクセシビリティに依存するリソースであり、幅広い人々にとって有用であると考えられています。主に、インターネット上の無責任な行為がその存在を脅かすか、または他人に悪影響を与える可能性があります。
×:刑事判決のガイドラインを作成します。
IABは、個人または企業が犯した特定の重罪または軽犯罪に対する適切な懲罰的判決を決定する際に裁判官が使用する規則である連邦裁判所ガイドラインとは関係がないため、間違っています。このガイドラインは、米国連邦裁判所のシステムにおいて、重罪および/または重度の軽犯罪を行う団体のための統一的な判決方針として機能します。
×:RFCを編集します。
インターネットアーキテクチャ委員会がRFC(Request for Comments)の編集を担当していますが、このタスクは倫理に関係しないため、正しくありません。この選択肢は気を散らすものです。
×:コンピュータ倫理の十戒を維持します。
IABではなくコンピュータ倫理研究所がコンピュータ倫理の十戒を開発し維持しているため、間違っています。コンピュータ倫理研究所は、倫理的手段によって技術を進歩させるために働く非営利団体です。
#43. 社会的に地位の高い人を狙うフィッシング詐欺はどれでしょうか。
#44. フォーマックは、モバイルアプリの開発を行う上で適切な認証をユーザに求める設計を検討している。2要素認証になっておらず、セキュリティ強化になっていないものはどれでしょうか。
〇:パスワード認証と秘密の質問
パスワードは記憶を使った認証方式です。秘密の質問も同じく記憶の認証方式であり、2要素の認証方式の組み合わせではありません。よって正解は、「パスワード認証と秘密の質問」となります。
×:パスワード認証と指紋認証
記憶認証情報×身体認証情報です。多要素認証となっています。
×:パスワード認証とトークン機を使ったワンタイムパスワード認証
記憶認証情報×所持認証情報です。多要素認証となっています。
×:パスワード認証とICカード認証
記憶認証情報×所持認証情報です。多要素認証となっています。
#45. セキュリティ策の基本的な考え方である多層防御の意味として近いものはどれでしょうか。
多層防御(Defense-in-Depth)とは、守るときには一枚岩ではなく、何重にもあらゆる面で保護すべきという考え方です。一つの脆弱性に対して、何段階も防御することが求められているため、”段階的”なという言葉が選択肢の中では近いものと言えます。
「近いのはどれか?」と聞かれておりより良い選択肢を選ぶことが求められているため、「どれでもない」という回答は正解から除外してもいいでしょう。
#46. 次のうち災害復旧テストでの並列テストについて適切に説明されているものはどれですか?
〇:一部のシステムが代替サイトにて実行されることを保証します。
並列テストでは、一部のシステムが代替サイトで実行されるのかを確認します。これは、サービスの生産性には影響を控えつつ、システムが代替サイトで動作することを保証するためです。
×:すべての部署に災害復旧計画のコピーが送られ、完全性を確認します。
この選択肢はチェックリストテストを記述しているため、正しくありません。
×:各部門の代表者が集まり、妥当性の検証受けます。
この選択肢は構造化ウォークスルーテストを記述しているため、正しくありません。
×:通常運用システムをダウンさせます。
この選択肢は完全中断テストを記述しているため、正しくありません。
#47. レインボーテーブルへの効果的な対策はどれですか?
〇:サルト
レインボーテーブルとは、プレーンテキストと一致する暗号文の事前に作成されたリストであり、パスワードと一致するハッシュを持ちます。テーブルには数百万のペアを含めることができます。サルト(Salting)とは、パスワードまたはパスフレーズを「ハッシュ」する一方向関数への追加入力として使用されるランダムデータです。ソルトの主な機能は、辞書攻撃またはコンパイル済みのレインボーテーブル攻撃から防御することです。
×:ログイン試行制限
あらゆる不正ログイン方法に有効ですが、レインボーテーブルに対する直接的な、効果的な対策ではありません。
×:キーストレッチング
暗号化を目的に、パスワードをより長くランダムな文字列に置き換えることです。
×:ハッシュ化
パスワードハッシュとは、パスワードを安全に保管するために固定長の暗号(ハッシュ)文です。
#48. フリーウェアとシェアウェアの違いは何ですか?
フリーウェアとは、無料のソフトウェアであり、無料で使用できます。シェアウェアとは、最初は無料で使用することができる完全に機能するプロプライエタリソフトウェアです。多くの場合、ソフトウェアをテストするためのトライアルでは、30日後に使用を継続するには料金を支払う必要があります。よって正解は、「フリーウェアは永続的に無料ですが、シェアウェアは一定期間無料です。」になります。
#49. 機密文章をシュレッダーをかけずに、ゴミ箱に入れてはいけない理由は何でしょうか。
〇:ゴミ箱に入れた後に社外の人の手に渡る可能性があるため。
ダンプスターダイビング、またはスキャベジングとは、ゴミ箱の中から重要情報を見つけることです。ゴミ箱に入れると、削除した気になり安心してしまいます。しかし、ゴミ箱は清掃員など社内と社外をつなぐ共有スペースに他なりません。機密情報を含む文章などは、シュレッダーにかけ漏洩しないようにしましょう。
×:ゴミ箱から復元する際に他の文章と混ざってしまうため。
復元する目的で破棄はしません。
×:機密文章は破棄する必要がないため。
機密文章であっても、不必要となれば破棄しなければなりません。
×:シュレッダーにかける必要はない。
いいえ、当然シュレッダーにはする必要があります。
#50. サーバーサイドにWebアプリケーションを実装したい。このWebアプリケーションは主にスマートフォンのブラウザから利用することを想定している。この時に利用するべきプロトコルは何か?
HTTPS(Hypertext Transfer Protocol Secure)は、暗号化通信であるSSL/TLSによってセキュリティを高めたHTTPです。一般的なWebアプリケーションで利用されます。HTTPSを利用することで、通信経路での情報の盗聴や改ざんのリスクを防止できます。
#51. コンピュータプログラミングでは、結合度と凝縮度が使用されます。 次の中で結合度と凝縮度の好ましい組み合わせはどれですか?
モジュールが低い結合度と高い凝縮度を有することは、良いことです。凝縮度が高いほど、更新や変更が容易になり、相互作用する他のモジュールには影響しません。 これはまた、モジュールの再利用と保守が容易であることを意味します。結合度は、1つのモジュールがそのタスクを実行するために必要な相互作用の量を示す測定値です。モジュールの結合度が低い場合は、モジュールが他の多くのモジュールと通信してジョブを実行する必要がないことを意味します。他の多くのモジュールに依存してタスクを実行するモジュールよりも理解しやすく、再利用も容易です。 また、これらのモジュールの周りの多くのモジュールに影響を与えることなく、モジュールを変更する方が容易になっていくでしょう。よって正解は、「低結合度、高凝集度」になります。
#52. クレジットカード決済する際に利用されている規格として考えられるものはどれでしょうか。
〇:PCI DSS
PCI DSS(Payment Card Industry Data Security Standard)とは、電子決済するときの個人情報流出を避けるためのフレームワークです。よって正解は、「PCI DSS」になります。
ちなみに、「考えられるものはどれでしょうか?」という聞き方をされると、他のフレームワークも利用しているかもしれないではないか、と反論したくなります。しかし、CISSPの試験では”最も妥当である”という選択肢を選ばないといけないケースもあるでしょう。よって、このような表現にしております。
×:HITECH
経済的及び臨床的健全性のための医療情報技術に関する法律(HITECH)とは、HIPPAの強化版であり、データ管理だけではなく医療関係の事業提携者に対しても適用する法律です。
×:OCTAVE
OCTAVEとは、CERTで紹介されているリスク評価のフレームワークの一つです。
×:COBIT
COBITとは、企業のITガバナンスの成熟度を測るフレームワークです。 アメリカの情報システムコントロール協会(ISACA)とITガバナンス協会(ITGI)が提唱しました。
#53. 登録デバイスからワンタイムパスワードを使用する場合、どの認証タイプを指していますか?
使い捨てパスワードとワンタイムパッドは、パスワードですがあなたが所有しているものから生成されるものであり、あなたが知っているものではありません。つまり、所持です。
#54. 災害対策計画について最終承認を行うのは誰でしょうか。
#55. スーザン氏は弁護士です。ライド社の最高プライバシー責任者(CPO)で新たな地位を築くために雇われました。彼女の新しい主な役割は何ですか?
〇:顧客、会社、従業員のデータを確実に保護すること。
最高プライバシー担当者(CPO)は、顧客、会社、従業員のデータのセキュリティを確保する責任を負います。CPOは、データの収集、保護、第三者への配布方法に関するポリシーの設定に直接関わります。 CPOは通常弁護士であり、報告書や調査結果を最高セキュリティ責任者(CSO)に報告します。よって、正解は「顧客、会社、従業員のデータを確実に保護すること。」になります。
おそらく、CPOなんて知らなかったのではないかと思います。この問題のポイントはプライバシーという言葉から、個人情報の保護を発想できるかどうかです。実際の試験で知らない単語も見たときに、単語の意味が分からないからと投げてはいけません。ヒントは必ずあります。
×:パートナデータの保護を保証すること。
CPOは、顧客、会社、従業員のデータのセキュリティを確保する責任を負います。
パートナーデータの保護もあり得ますが、主な役割という意味合いからは外れます。
×:企業財務情報の正確性と保護を確保すること。
プライバシーの保護に当たらないと考えられます。
×:セキュリティポリシーが定義され、実施されていることを確認すること。
すべての担当者・責任者に共通する目的であり、最高プライバシー責任者(CPO)としての役割という意味合いでは、焦点が合っていません。
#56. クロスサイトトレーシングを防御する方法はどれでしょうか。
クロスサイトトレーシングとは、TRACEメソッドのHTTP通信をWebページに埋め込むことで、認証情報を取得する攻撃です。ログイン画面にXSSでTRACEメソッドを埋め込まれてしまったとしましょう。ログインするためのパスワードが送信された後、TRACEで返却されて戻ってきてしまいます。送ったきりのパスワードがブラウザに戻ってくることで、漏洩につながっていきます。
#57. リスクの関係性を示す計算式として最も近いものはどれでしょうか。
脅威が少なくとも、脆弱性が致命的なものであれば、多大な影響つまりリスクとなります。そのため、四則演算の関係で最もよく示したのは乗数(×)になります。
#58. 災害復旧計画(Disaster Recovery Planning)のライフサイクルのフェーズではないものはどれですか?
災害復旧計画(Disaster Recovery Planning)には、軽減、準備、対応、および回復のライフサイクルがあります。
- 軽減:災害の影響と可能性を減らします。
- 準備:対応のためのプログラム、手順、ツールを作成します。
- 対応:手順に従って、災害時にどのように対応するか。
- 回復:基本機能を再確立し、完全な本番環境に戻します。
#59. スケジュール上、単体テストが間に合わないと分かった。プロジェクト管理の観点からどのようにするべきか。
〇:スケジュールを見直す。
単体テストとは、開発したモジュールが単体で動くことを確認するテストです。受入テストとは、開発を発注してくれたお客様に実際に使ってもらって納得してもらうテストです。単体テストの代わりに、受入テストで行うことはできません。テストとして上位互換ではなく、観点が異なるからです。よって正解は、「スケジュールを見直す。」になります。
×:作業効率のために単体テストは行わない。
単体テストを実施しないということはありません。
×:できなかった単体テスト分、受入テストの項目数を増やす。
実質単体テストで行うべき項目を受入テストとして計上しているだけで、単体テストが終わっているとは見なされません。これは、隠蔽にも近しい行為です。
×:上司に報告する。
プロジェクト管理の担当者はあなたです。
#60. 攻撃者がウォーダイヤリングを仕掛けるとき、彼らは何をしようとしますか?
ウォーダイヤリング(War Dialing)とは、非公開の社内ネットワーク向けのダイヤルアップ回線などを求めて、無差別にダイヤルアップを繰り返すクラッキング行為のことです。電話番号のリストを自動的にスキャンし、通常はローカルエリアコードのすべての番号にダイアルして、モデム、コンピュータ、掲示板システム、およびFAXマシンを検索します。
#61. セキュリティリスク評価のためアカウント管理に対するレビューをしたいと考えています。一般的にどのようなアカウントを評価するでしょうか。
アカウント管理のレビューにおいて、一般的に対象となるのは権限の高いアカウントです。権限の高いアカウントは、一般のアカウントに比べて高いセキュリティリスクを持っており、レビューの対象となります。
統計的な観点では「ランダムに抽出されたアカウント」も良い答えですが、統計的な目的でランダムなアカウントを調べる場合には、そのアカウントが有効であるかといった問題に焦点が当てられています。問題文の中の”セキュリティリスク”に対する関心を強調するのであれば、「高い権限を持つアカウント」が近いといえます。
#62. 次のうちデジタル署名の作成方法として適切なものはどれか?
〇:送信者は、自分の秘密鍵でメッセージダイジェストを暗号化します。
デジタル署名は、送信者の秘密鍵で暗号化されたハッシュ値です。デジタル署名の行為は秘密鍵でメッセージのハッシュ値を暗号化することを意味します。送信者は、自分の秘密鍵を用いてそのハッシュ値を暗号化することになります。受信者がメッセージを受信すると、彼女は、メッセージにハッシュ関数を実行し、自身でハッシュ値を生成します。それから送信者のの公開鍵で送信されたハッシュ値(デジタル署名)を解読します。受信者は、2つの値を比較し、それらが同じであれば、メッセージが送信中に変更されていないことを確認することができます。
×:送信者は、自分の公開鍵でメッセージダイジェストを暗号化します。
送信者は、メッセージが自分の公開鍵でダイジェストを暗号化した場合、受信者がそれを解読することはできませんので、間違っています。受信者が発生してはならない送信者の秘密鍵へのアクセスが必要になります。秘密鍵は常に秘密にする必要があります。
×:受信者は、自分の秘密鍵でメッセージダイジェストを暗号化します。
受信機は、メッセージが送信者の公開鍵でダイジェストを解読しなければならないので、間違っています。メッセージダイジェストは、唯一の送信者の公開鍵で復号することができ、送信者の秘密鍵で暗号化されています。
×:受信者は、自分の公開鍵でメッセージダイジェストを暗号化します。
受信機は、メッセージが送信者の公開鍵でダイジェストを解読しなければならないので、間違っています。メッセージダイジェストは、唯一の送信者の公開鍵で復号することができ、送信者の秘密鍵で暗号化されています。
#63. ペネトレーションテストを適切に実施した後、最後のプロセスとして行うことは何でしょうか。
ペネトレーションテスト(侵入テスト)とは、ネットワークに接続されているシステムに対して侵入を試みるテストです。侵入できればあらゆる操作が可能になり、サービス自体を停止に追いやることができます。そのため、侵入にフォーカスをした試験を行うのです。計画、事前調査、脆弱性を探索、評価、攻撃、レポート作成の順番で行われます。よって正解は、「レポート作成」になります。
#64. 次のうち、セキュリティ施策の発令者・責任者として最も望ましい役職はどれでしょうか。
〇:CEO
セキュリティの施策は、ビジネス戦略とともに掲げられるべきであり、トップであるCEOからの発令が望ましいとされます。よって、正解は「CEO」になります。
×:CIO
最高情報責任者の略です。確かに、CIOよりセキュリティ施策は発令されることもあります。しかし、という条件から経営の責任を負っているトップの責任者であるCEOから発令れる”ほうが望ましい”ため、ここでは正解にはなりません。
×:現場の責任者
セキュリティ施策の発令者・責任者は、経営に責任をものであることが望まれます。正解にはなりません。
×:CTO
最高技術責任者の略です。最高技術責任者の主な役割はその組織の研究技術の推進と保護に当たります。組織管理やガバナンスも含めたセキュリティ施策は発令される場合には、CEOの”ほうが望ましい”ため、ここでは正解にはなりません。
#65. 計画された事業継続手順は組織に多くの利益をもたらします。次のうち、事業継続計画の利益でないものはどれしょうか?
〇:ビジネスパートナーにあなたの会社が準備ができていないことを知らせる
計画済みのビジネス継続性手続きにより、組織は多くのメリットを得ることができます。組織は、以前にリストされた他の回答オプションに加えて、緊急事態への迅速かつ適切な対応を提供し、ビジネスへの影響を軽減し、復旧期間中に外部ベンダーと協力することができます。これらの分野における取り組みは、災害発生時に備えて準備されていることをビジネスパートナーに伝える必要があります。
×:重要なビジネス機能の再開
事業継続計画により、組織は重要なビジネス機能を再開できるため、間違っています。 BCPの作成の一環として、BCPチームは重要なリソースの最大許容ダウンタイムの特定を含むビジネスインパクト分析を行います。この取り組みは、チームが最も重要なリソースを最初に回復できるように、復旧作業の優先順位付けに役立ちます。
×:人命の保護と安全の確保
事業継続計画により、組織は人命を守り安全を確保することができるため、間違っています。人々は会社の最も貴重な資産です。したがって、人的資源は、復旧と継続のプロセスにとって不可欠な要素であり、完全に考慮して計画に統合する必要があります。これが完了すると、事業継続計画は企業が従業員を守るのに役立ちます。
×:ビジネスの存続可能性の確保
計画された事業継続計画により企業が事業の存続可能性を保証できるため、誤りである。事業継続計画は、長期的な停電や災害に対処するための方法と手順を提供します。それは、元の施設が修復されている間に、重要なシステムを別の環境に移すことと、通常の操作が戻ってくるまで別のモードでビジネス操作を行うことを含みます。要するに、ビジネス継続計画は、緊急事態の後にビジネスがどのように行われるかを扱っています。
#66. アンジェラは、ネットワークリソースを共有しながら、部署ごとのグループにおいて一緒に利用できるコンピュータ環境を望んでいます。論理的にネットワークをグループ化する技術はどれか?
〇:VLAN
仮想LAN(VLAN)をシステムの標準的な物理的な場所にもかかわらず、リソース要件、セキュリティ、またはビジネスニーズに基づいて、コンピュータの論理的な分離とグループ化を可能にします。同じVLANネットワーク上に設定された同じ部署内のコンピュータは、すべてのユーザーが同じブロードキャストメッセージを受信することができ、物理的な場所に関係なく、同じ種類のリソースにアクセスできるようにします。
×:オープン・ネットワーク・アーキテクチャ
オープンなネットワークアーキテクチャは、ネットワークを構成することができる技術を記述しているので間違っています。OSIモデルは、オープン・ネットワーク・アーキテクチャ内で動作する製品を開発するためのフレームワークを提供します。
×:イントラネット
イントラネットは、内部ネットワークにおいてインターネットとWebベースの技術を使用したいときに会社が使用するプライベートネットワークであるため、正しくありません。
×:VAN
付加価値通信網(VAN)は、サービスビューローによって開発され、維持された電子データ交換(EDI)インフラストラクチャであるため、正しくありません。
#67. ロバートは、インターネット接続を介して機密情報にアクセスする際の共通のアーキテクチャを実装する責任があります。このタイプのアーキテクチャを最もよく表しているのはどれでしょうか。
〇:3層アーキテクチャ
3層アーキテクチャとは、クライアントには入力や結果の表示を担当するユーザーインターフェイス(プレゼンテーション層)、サーバーにはデータ処理を担当する機能プロセスロジック(アプリケーション層)、データベースにアクセスするデータストレージ(データ層)があり、3層を明確に区別するものです。ユーザーインターフェイスの役割を担うのは、一般的にはユーザーが対話するフロントエンドWebサーバーです。静的コンテンツとキャッシュされた動的コンテンツの両方を処理できます。 機能プロセスロジックは、要求が再フォーマットされ処理される場所です。 これは、一般的に動的コンテンツ処理および生成レベルアプリケーションサーバです。データストレージは、機密データが保持される場所です。 これは、バックエンドデータベースであり、データと、データへのアクセスを管理し、提供するために使用されるデータベース管理システムソフトウェアの両方を保持します。
おそらくあなたは3層アーキテクチャという言葉を知らないでしょう。このように試験の途中で知らない単語に出会ってしまうかもしれません。このときあなたがすることは、完璧な正解を選ぶことではなく数回に一度なら正解しそうな回答を探すことです。アーキテクチャは、システム構成を指します。そのため、システム構成を示していない用語を排除することで正解に近づくことができます。例えば、「スクリーンサブネット」は”サブネット”という言葉が入っています。ここで、ネットワークの区分を設けるためのサブネットを指していると予想できれば、少なくとも「スクリーンサブネット」は正解になりにくそうです。同じ理由で「パブリックおよびプライベートDNSゾーン」もドメインネームサーバーの話であり、アーキテクチャの話からは遠そうです。最後にあなたは「2層アーキテクチャ」と「3層アーキテクチャ」で迷うところまでは正解に近づくことができます。
×:2段モデル
2階層、すなわちクライアント/サーバは、サーバがそれらのサービスを要求する1つまたは複数のクライアントにサービスを提供するアーキテクチャを記述しているため、誤りです。
×:スクリーンサブネット
スクリーンサブネットアーキテクチャとは、1つのファイアウォールが1つのサーバ(基本的には1層アーキテクチャ)を保護するためのものであるためのものです。外部の公開側のファイアウォールは、インターネットのように信頼できないネットワークからの要求を監視します。 唯一のファイアウォールである1つの層が侵害された場合、攻撃者はサーバー上に存在する機密データに比較的容易にアクセスできます。
×:パブリックおよびプライベートDNSゾーン
DNSサーバーをパブリックサーバーとプライベートサーバーに分離すると保護が提供されますが、これは実際のアーキテクチャではありません。
#68. ロバートは、重複や矛盾を最小限に抑えるためにデータを構造化する手順を実行することによって、販売データベースの全体的な効率を高めるよう求められています。それはどのような手順ですか?
〇:正規化
正規化は、冗長性を排除してデータを効率的に整理し、データ操作中の異常の可能性を減らし、データベース内のデータの一貫性を向上させるプロセスです。データベース構造が望ましくない特性(挿入、更新、および削除の異常)を起こさないように正しく設計され、データの整合性が失われることを確実にする体系的な方法です。
×:ポリモーフィズム
ポリモーフィズムは異なるオブジェクトに同じ入力が与えられ、異なる反応をするため、正しくありません。
×:データベースビューの実装
データベースビューは論理的なアクセス制御であり、あるグループまたは特定のユーザーが特定の情報を参照できるように実装されており、別のグループが完全に表示されないように制限されているものであり、正しくありません。 たとえば、企業全体の利益を見ることなく、ミドル・マネジメントが部門の利益と経費を見られるように、データベース・ビューを実装することができます。 データベースビューは重複データを最小化しません。 むしろ、特定のユーザー/グループによってデータがどのように表示されるかを操作します。
×:スキーマの構築
データベースシステムのスキーマは形式的な言語で記述された構造であるため、正しくありません。 リレーショナルデータベースでは、スキーマはテーブル、フィールド、リレーションシップ、ビュー、インデックス、プロシージャ、キュー、データベースリンク、ディレクトリなどを定義します。 スキーマはデータベースとその構造を記述しますが、そのデータベース自体に存在するデータは記述しません。
#69. 機密情報としてラベリング済みの文書があります。その文章の一部に、機密情報よりも上の重要機密情報として扱うべき情報が含まれていました。どのように対処すべきでしょうか?
〇:ラベリングを見直し、重要機密情報として扱う。
データを機密度の応じて振り分けることをラベリングといいます。ラベリングをすることで、データの管理の機密レベルを明確にできます。ラベリングが間違っていた場合には随時修正して、機密レベルに則ったデータ管理を行う必要があります。よって、「ラベリングを見直し、重要機密情報として扱う。」が正解になります。
×:業務は柔軟性であるべきであるため、文章全体としては機密情報として扱う。
重要機密情報が含まれている文章を機密情報として扱っているため、適切な運用とは言えません。
×:文書の補足情報として、「文章の一部に重要機密情報が含まれている」旨を記載する。
補足情報として記載することは実質的に異なる機密レベルとして扱っていることになるため、根本的な解決にはなっていません。
×:異なる機密情報が交わっていることはあり得ないため、その文書を破棄する。
破棄することは自身の資産の損害になるため、適切な運用とは言えません。
#70. コンピュータやネットワークデバイスによって生成された監査ログを保護する重要性は、今日の多くの規制で要求されていると通り、以前に増して強調されています。 監査ログを保護する理由を説明していないのはどれですか?
〇:監査ログの形式は不明であり、侵入者はそもそも利用できません。
監査ツールは、ネットワーク内、ネットワークデバイス上、または特定のコンピュータ上のアクティビティを追跡する技術的なコントロールです。 監査はネットワークやコンピューターへのエンティティのアクセスを拒否するアクティビティではありませんが、セキュリティ管理者が行われたアクセスの種類の理解、セキュリティ違反の特定、または疑わしいアクティビティの管理者への警告を行うようにアクティビティを追跡します。 この情報は、他の技術的コントロールの弱点を指摘し、管理者が環境内で必要なセキュリティレベルを維持するために変更を加える必要がある場所を理解するのに役立ちます。侵入者はこれらの弱点を悪用するためにもこの情報を使用することができます。したがって、ハッシュアルゴリズムのように、権限、権限、および整合性の制御によって監査ログを保護する必要があります。 しかし、システムログのフォーマットは、一般にすべての同様のシステムで標準化されています。 ログ形式を非表示にするのは通常の対策ではないため、監査ログファイルを保護する理由ではありません。
×:適切に保護されていない場合、その監査ログは起訴中に認められないことがあります。
監査ログが裁判所で認められるためには、監査ログを保護するために細心の注意を払わなければならないので、間違っています。 監査証跡を使用して、後で調査できる疑わしい活動についてのアラートを提供することができます。さらに、攻撃がどれほどの距離で行われたのか、また、発生した可能性のある損傷の程度を正確に把握する上で有益です。 刑事訴訟や調査のような後の出来事に使用する必要がある場合に備えて、収集されたすべてのデータを適切かつ正確に表すことができるように、適切な管理の連鎖が維持されていることを確認することが重要です。
×:監査ログには機密データが含まれているため、特定のサブセットのユーザーのみがアクセスできるようにする必要があります。
管理者およびセキュリティ担当者だけが監査証跡情報を表示、変更、および削除できる必要があるため、正しくありません。 他の人はこのデータを見ることができず、変更や削除はほとんどできません。 デジタル署名、メッセージダイジェストツール、強力なアクセスコントロールを使用することで、データの完全性を保証することができます。 その機密性は、必要に応じて暗号化とアクセス制御で保護することができ、データの損失や改ざんを防ぐためライトワンスメディアに保管することができます。 ログを監査する権限のないアクセス試行をキャプチャして報告する必要があります。
×:侵入者は、活動を隠すためにログをスクラブしようとすることがあります。
侵入者があなたの家に侵入した場合、指紋や犯罪行為と結びつけるために使用できる手がかりを残さないように最善を尽くします。コンピュータ詐欺や違法行為についても同様です。攻撃者は、この識別情報を保持する監査ログを削除することがよくあります。文中では削除することをスクラブと表現しています。この情報を削除すると、管理者に警告やセキュリティ侵害を認識し、貴重なデータが破壊されることができないことがあります。 したがって、厳密なアクセス制御によって監査ログを保護する必要があります。
#71. CIAトライアドの頭文字でないものはどれでしょうか?
CIAは、機密性・完全性・可用性の略です。
#72. 米国のHIPAA法には3つのコアルールがあります。次のうち、コアルールではないものはどれですか?
HIPAA(医療保険の相互運用性と説明責任に関する法律)には、プライバシールール、セキュリティルール、違反通知ルールの3つのルールがあります。この規則は、管理上、物理的、および技術的な保護手段を義務付けています。
#73. 効果的な物理的なセキュリティプログラムをロールアウトする前に、いくつかのステップを取らなければいけません。次の手順のうち、セキュリティプログラムを展開する過程で最初にくるものはどれでしょうか?
〇:リスク分析を実施します。
記載された手順の中で、効果的な物理的なセキュリティプログラムを展開するのみ実施する初めの手順は、脆弱性や脅威を識別し、各脅威のビジネスへの影響を計算するために、リスク分析を行うことです。チームは経営者にリスク分析の結果を提示し、物理的なセキュリティプログラムのための許容可能なリスクレベルを定義するために、リスク分析をしています。そこから、チームが評価し、ベースラインが実装によって満たされているかどうかを判断していきます。チームがその対応策を特定し、対策を実装したら、パフォーマンスを継続的に評価します。これらのパフォーマンスは、設定されたベースラインと比較されます。ベースラインが継続的に維持されている場合は、同社の許容可能なリスクレベルを超えていないため、セキュリティプログラムが成功しているといえます。
×:対策のパフォーマンスメトリックを作成します。
対策のパフォーマンスメトリックを作成する手順は、物理的なセキュリティプログラムを作成するための最初のステップではないので、間違っています。パフォーマンスベースで監視されている場合、プログラムがどのように有益かつ効果的であるかを判定するために利用できます。組織の物理的なセキュリティの保護に投資するときにビジネス上の意思決定を行うための管理を可能にします。目標は、物理的なセキュリティプログラムの性能を向上させ、費用対効果の高い方法で会社のリスクを減少させることことにつながります。あなたは、パフォーマンスのベースラインを確立し、その後、継続的に企業の保護の目標が満たされていることを確認するために、パフォーマンスを評価する必要があります。可能なパフォーマンスメトリックの例としては、成功した攻撃の数、成功した攻撃の数、および攻撃のために要した時間を含みます。
×:設計プログラムを作成します。
プログラムを設計することは、リスク分析の後に行われるべきであるので間違っています。リスクのレベルを理解したら、次に設計フェーズは、リスク分析で識別された脅威から保護するために行うことができます。抑止、遅延、検出、評価、応答の設計は、プログラムの各カテゴリのために必要なコントロールを組み込むでしょう。
×:対策を実装します。
対策を実施することは物理的なセキュリティプログラムを展開プロセスの最後のステップの1つですので、間違っています。
#74. 組織に新しいネットワークインフラストラクチャを実装しています。新しいインフラストラクチャは、衝突検出(CSMA / CD)を備えたキャリアセンスマルチアクセスを使用しています。これは何によって実装されていますか?
CSMA / CD(Carrier Sense Multiple Access Collision Detection)とは、イーサネットのように同時に送信と受信が可能なシステムに使用されます。 2つのクライアントが同時にリッスンし、回線がクリアであることを確認すると、両方が同時に送信して衝突を引き起こす可能性があります。このシナリオを解決するためにCD(Collision Detection)が追加されています。クライアントは、回線がアイドル状態であるかどうかを確認し、アイドル状態の場合は送信します。使用中の場合、ランダムな時間(ミリ秒)待機します。送信中、彼らはネットワークを監視しており、送信よりも多くの入力が受信された場合、別のクライアントも送信しており、他のノードに送信を停止するように指示するジャム信号を送信し、ランダムな時間待機してから再送信を開始します。
#75. OSIモデルのレイヤ2には2つのサブレイヤーがあります。これらのサブレイヤーとテクノロジーを表す2つのIEEE標準は何でしょうか?
OSIモデルのデータリンクレイヤーまたはレイヤー2では、ヘッダーとトレーラーをパケットに追加して、適切な回線伝送のためにローカルエリアネットワークまたはワイドエリアネットワークテクノロジーにおけるバイナリー形式のパケットを準備します。 レイヤ2は、2つの機能的なサブレイヤに分割されています。 上位サブレイヤは論理リンク制御(LLC)であり、IEEE 802.2仕様で定義されている。 これは、データリンク層の上にあるネットワーク層と通信します。 LLCの下には、MAC(Media Access Control)サブレイヤがあり、物理レイヤのプロトコル要件を持つインターフェイスを指定します。
#76. スーは同社の電子メールシステムを保護するために、ウイルス対策およびスパム対策ソフトウェアを含むいくつかのセキュリティ制御を実装することを任されています。彼女の会社は、システムによってもたらされるリスクに対処するためにどのようなアプローチを取っていますか?
〇:リスク軽減
リスクは、移転、回避、軽減、受入の4つの基本的な方法で対処できます。スーは、ウイルス対策ソフトウェアやスパム対策ソフトウェアなどのセキュリティコントロールを実装することで、自社の電子メールシステムがもたらすリスクを削減しています。これは、リスク軽減とも呼ばれ、リスクは許容可能と見なされるレベルまで減少します。手順を改善し、環境を変え、脅威に対する障壁を立て、脅威が発生したときにその脅威を阻止して被害を減らすための早期発見手法を導入することで、リスクを軽減することができます。
×:リスク受入
リスク受入がアンチウィルスソフトウェアなどの保護や対策に支出を伴わないため不適切です。リスクを受け入れる際には、直面しているリスクのレベルと潜在的な損害コストを把握し、対策を実施することなくそれを維持することを決定します。コスト/利益比率が、対策費用が潜在的な損失額を上回っていることを示している場合、多くの企業はリスクを受け入れます。
×:リスク回避
リスクを引き起こしている活動を中止することになるため、間違っています。この場合、スーの会社は引き続きEメールを使用することに決めました。企業がそのリスクがアクティビティのビジネスニーズを上回る場合、リスクを導入するアクティビティを終了することを選択することがあります。たとえば、企業は従業員の生産性に与えるリスクのため、ソーシャルメディアのWebサイトを一部の部門でブロックすることを選択することがあります。
×:リスク移転
リスクの一部を保険会社に移転するために保険購入のように他のエンティティとリスクを共有することを伴うため、正しくない。多くの種類の保険は、企業が資産を保護するために利用できます。会社が総リスクまたは余剰リスクが高すぎて賭けができないと判断した場合、保険を購入することができます。
#77. ハンナはWebアクセス管理(WAM)ソフトウェアをインストールするタスクを割り当てられています。 WAMが一般的に使用されている環境について、適切な説明は次のうちどれか?
Webアクセス管理(WAM)ソフトウェアは、Webブラウザを使用してWebベースの企業資産と対話するときに、ユーザーがアクセスできるものを制御します。電子商取引、オンラインバンキング、コンテンツ提供、Webサービスなどの利用が増加したためニーズが高まりました。Webアクセス制御管理プロセスの基本的なコンポーネントとアクティビティは次のとおりです。
- ユーザーがWebサーバーに資格情報を送信します。
- WebサーバーはWAMプラットフォームにユーザーの認証を要求します。 WAMはLDAPディレクトリに対して認証を行い、ポリシーデータベースから認証を取得します。
- リソース(オブジェクト)へのユーザーのアクセス要求します。
- Webサーバーは、オブジェクトアクセスが許可されていることを確認し、要求されたリソースへのアクセスを許可します。
WAMというややこしい用語が出てくると、自分の脳内の末端にあるかもしれないWAMの定義を探す旅が始まります。しかし、この問題の論点は定義を探すことではありません。WAMを単純に「自身のリソースへのアクセス管理」と解釈すれば、少なくとも外部エンティティに対する制御であることが導かれます。試験ではどうしても正当化確率の高い方にベットすることが迫られることがあります。
#78. 次のうち、壊れたデバイスを修正して戻すのに要する平均時間はどれでしょう。
〇:MTTR
平均修復時間(MTTR)は、デバイスを修理して故障前の生産に戻すのに要する平均時間です。冗長アレイを例にすると、MTTRは、実際の障害に気づいた後に障害のあるドライブを交換し、冗長アレイが新しいドライブの情報の書き換えを完了した時刻までの時間です。よって正解は、「MTTR」になります。
×: SLA
サービス品質保証(SLA、Service Level Agreements)とは、利用量や障害復旧などのサービス品質の合意になります。
×:ホットスワップ
ホットスワップとは、機器を稼動させたまま、部品やケーブルなどを交換、装着、抜去することです。
×:MTBF
平均稼働時間(MTBF)とは、デバイスを修理してから故障するまでに要する平均時間です。
#79. あるアプリケーションの動作を、3種類のOS(Windows、Linux、MacOS)、3種類のPHPバージョン(8.1、8.2、8.3)、3種類のDB(MySQL、PostgreSQL、SQLite)で検証するとします。オールペアテストを実施するとき実行テスト項目数はいくつか?
すべての組み合わせをテストケースとすると、27パターン(=3×3×3)になります。オールペアテストでは、ある2因子の組み合わせによってバグが発生することを想定し、9パターンのみ実施します。
#80. 物理的に異なるシステムグループと論理的に結合し、障害に対する免疫を提供するのに役立ちながらスケーラビリティにも役立つ技術はどれか。
〇:クラスタリング
クラスタリングは、サーバを冗長に類似しているフォールトトレラントサーバ技術です。サーバークラスタは、ユーザーに1サーバーとして論理的に解釈され、単一の論理システムとして管理できるサーバーのグループです。クラスタリングは、可用性とスケーラビリティを提供します。このグループ、物理的に異なるシステムおよび故障や性能を向上させるに対する免疫を提供するのに役立ちます。
問題文では、難しい文章で表現されています。「物理的に異なるシステムグループと論理的に結合」という言葉から正確に特定の単語を導くことは困難だと思います。このような問題においては、ポイントとなっているであろう単語から、選択肢を消去法で導くことが有効です。後半の「障害に対する免疫を提供するのに役立ちながらスケーラビリティにも役立つ技術」から、耐障害性と拡張性を持っているものであるとわかります。耐障害性だけでは選択肢は絞り込めませんが、拡張性を持っている機能においては、クラスタリングが該当します。よって正解は、「クラスタリング」になります。
×:ディスクデュープ
そのような言葉はありません。一見理解が難しい文章が提示されたとき、時間制限がかかる中、おそらく知らない単語である可能性をあなたは考えるかもしれません。
×:RAID
RAID(Redundant Array of Independent/Inexpensive Disks)とは、複数台のハードディスクを1台のハードディスクとして運用するための技術です。記録するデータをどのようにハードディスクに書き込むのかによって物理的な冗長性を向上させる仕組みを持っています。これは、拡張性を担保する技術体系ではありません。
×:仮想化
仮想化とは、見た目上複数のOSが動作しているように見せる技術です。もしくは、それらを取り巻くシミュレーション的な操作による実環境の構築を可能にする環境です。仮想化環境によって、耐障害性や拡張性を提供した環境構築がありますが、物理的に異なるシステムグループと論理的に結合するという操作にはマッチしていません。
#81. 攻撃者にとってDNSはインターネット上では人気のターゲットです。DNSサーバーのキャッシュを汚染するために再帰クエリを使用するものはどれでしょうか。
〇:DNSハイジャック
DNSは、インターネット上のトラフィックの伝送における素晴らしい役割を果たしています。DNSは、あるドメイン名に対応する適切なIPアドレスにトラフィックを誘導します。DNSクエリは、再帰または反復のいずれかに分類することができます。再帰クエリでは、DNSサーバーは、別のサーバーにクエリを転送し、質問者への適切な応答を返します。反復クエリでは、DNSサーバは質問に答えることができるかもしれない別のDNSサーバーのアドレスで応答し、さらに新しいDNSサーバーを尋ねるに進みます。攻撃者は、DNSサーバーのキャッシュを汚染するために再帰クエリを使用します。
攻撃者は、ドメインのIPアドレスを求める被害者のDNSサーバーに再帰クエリを送信します。DNSサーバは、別のDNSサーバにクエリを転送します。他のDNSサーバーが応答する前に、攻撃者は自分のIPアドレスを挿入します。被害者サーバは、IPアドレスを受け取り、特定の期間のためにキャッシュに格納します。次回は、システムが解決するためにサーバーを照会し、サーバが攻撃者のIPアドレスにユーザーを誘導します。
×:hostsファイルの操作
hostsファイルを操作すると、DNSサーバーのキャッシュを汚染するために再帰クエリを使用していないので、間違っています。クライアントは、最初のDNSサーバーに要求を発行する前に、hostsファイルを照会します。一部のウイルスは、ウイルス定義ファイルのダウンロードを防止し、検出を防止するために、hostsファイルにウイルス対策ベンダの無効なIPアドレスを追加します。
×:ソーシャルエンジニアリング
ソーシャルエンジニアリングは、DNSサーバに問い合わせる必要としないので、間違っています。ソーシャルエンジニアリングとは、不正アクセスや情報を得ることを目的とした個人の操作を指します。
×:ドメイン訴訟
ドメインの訴訟は、DNSサーバーのキャッシュをポイズニング伴わないので、間違っています。ドメイン名は、一時的な利用不能または確立されたドメイン名の永久的な損失を含む、商標上のリスクにさらされています。
#82. 旅行先のカフェで無料のWi-Fiを見つけた。あなたのとるべき行動は何か?
無料のWi-Fi、特に知らない土地でのネットワーク接続は通信傍受などのセキュリティの懸念から避けるべきです。
#83. 米国では、連邦政府機関は連邦情報処理標準(Federal Information Processing Standard:FIPS)201-2を遵守して、登録時に個人とその個人情報を適切に紐づけるために次のうちどれを保証する必要がありますか?
〇:公務員の身元が適切に確認されたこと。
FIPS 201-2は、個人の身元確認(PIV)のための米国政府の基準を定め、保証の様々な要件を与えています。 政府職員や契約代理店による制限された情報へのアクセスは、そのクリアランスのレベルとそれを知る必要性に左右されますが、まず政府はその個人が彼らが誰であるかを保証する必要があります。
FIPS 201-2という専門用語が出るとその専門用語の定義を確認しようとします。しかし、この問題でポイントとなっているのは「登録時に個人とその個人情報を適切に紐づける」ことです。
×:公務員が割り当てられた作業が自身のロールに対して適切していること。
公務員は、アクセス権が与えられた情報について適切に精査されなければなりませんが、そのようなアクセスの前(登録時)に真の身分証明書が審査と確認が必要になります。
×:公務員は、そのクリアランスレベルのデータへのアクセスのみが許可されている。
所有するクリアランスが有効であるという明確な保証レベルに基づいていなければなりません。ただし、「登録時に個人とその個人情報を適切に紐づけるため」という文言に合致しません。
×:公務員がアクセスできるデータが適切に分類されていること。
データの分類が個人情報の検証に直接関係していないため、正しくありません。
#84. データ廃棄プロセスの一環として、ディスクのすべてをランダムな0と1で複数回上書きしますが、そういった対策を必要としないときがあります。それはどのようなディスクに対してですか?
オーバーラッピングは、データに0またはランダムな文字を書き込むことによって行われます。破損したメディアに対するオーバーラッピングは不可能です。
#85. 監視者が見るべきログを抽出することをなんでしょうか。
#86. エミリーは、ネットワークトラフィックを観察し認証サーバに送信されるパスワードを取得しています。彼女は将来の攻撃の一部としてパスワードを使用することを計画しています。この攻撃のタイプは何ですか?
〇:リプレイ攻撃
リプレイ攻撃は、侵入者が取得した情報を格納したときに発生し、後で不正にアクセスするためにそれを使用しています。この場合には、エミリーは、認証サーバにワイヤを介して送信されたパスワードを取得するために電子監視(スニッフィング)と呼ばれる技術を使用しています。彼女は後にネットワークリソースにアクセスするためにパスワードを使用しようとしているでしょう。パスワードが暗号化されている場合でも、有効な資格情報の再送信は、アクセスを得るのに十分である可能性もあります。
×:ブルートフォース攻撃
ブルートフォース攻撃は、多くの可能な文字、数字、記号の組み合わせを介して、サイクルがパスワードを発見するためのツールを用いて行われるため、正しくありません。
×:辞書攻撃
辞書攻撃は、単語の数千のファイルへのユーザーのパスワードの自動比較を含むので、間違っています。
×:ソーシャルエンジニアリング攻撃
ソーシャルエンジニアリング攻撃で、攻撃者が誤って彼女が特定のリソースにアクセスするために必要な権限を持っていることを個人を説得するため、間違っています。
#87. フォールトトレランス戦略の一環であるリモートジャーナリングとはなんですか?
リモートジャーナリングとは、ファイル自体ではなくトランザクションログファイルをリモートに送信します。トランザクションとは、ファイルに対して行われる1つ以上の更新処理を指します。つまり、ファイルに対する更新履歴です。これにより、元のファイルが失われたとしても、トランザクションログから再構築されます。
#88. セキュリティの観点からマーケティング指標を測る意味はあるだろうか。
〇:ある。企業目標を達成するのにセキュリティがあるため同一の目標を持つべきだ。
組織目標を達成する指標として、KPIなどのマーケティン指標がある。組織にセキュリティ機能を整備することも、これらの目標を達成するための存在する。
×:ある。セキュリティ業界のマーケティングはリスクオフが認められる。
「セキュリティ業界におけるマーケティング」では、組織としてセキュリティ機能を整える意味ではない。
×:ない。分業体制を徹底し専門家に任せるべきだ。
確かに組織の分業は大事ですが、組織のすべての構成員がセキュリティを意識する必要があります。
×:ない。役員判断となるような機密情報はセキュリティと無関係だ。
セキュリティは組織全体で取り組むべきものです。関係ないとは言えません。
#89. 暗号化を2回しているのにさほど暗号強度がないと言えるのは、次のうちどの攻撃に依存するものか。
〇:中間一致攻撃
中間一致攻撃とは、暗号と復号を同時にすることにより鍵を取得する攻撃です。DESのように古い暗号化方式であっても、暗号化を2回繰り返せば安全であろうと一瞬思います。しかしながら、2回暗号化してもさほど強度が上がりません。暗号化を2回繰り返すと、平文、暗号文1回目、暗号文2回目の3つができます。めぼしい鍵をひとつずつあてはめていきもしもそれが正しい鍵であるとき、暗号と復号を同時に行っていけばどこかで一致します。わざわざ2回も暗号化しているのに、暗号文から平文を見つけるのとあまり変わりません。共通鍵暗号化方式の一つであるDESは脆弱性が発見された後、数段階DESを行う方法が考えられました。2DESではこの中間一致攻撃の対象になるため、3回を繰り返す3DESという方法が考案されました。よって正解は、「中間一致攻撃」になります。
×:CRIME攻撃
CRIME攻撃とは、暗号文の圧縮率から元のデータを解読する攻撃です。
×:BEAST攻撃
BEAST攻撃とは、Web通信での暗号化の脆弱性を利用して、盗聴する攻撃です。
×:サイドチャネル攻撃
サイドチャネル攻撃とは、物理的な情報からシステムデータを盗聴する攻撃です。
#90. ペネトレーションのテスターがブラックボックステストを行っているとき、彼らはターゲットについてどのくらいの知識を持っていますか?
〇:公表されている情報以外は何も知らない。
ブラックボックステスト(ゼロ知識)では、攻撃者は公開されている情報以外に組織についての知識を持っていません。外部の攻撃者が行うことに焦点が当てられています。よって正解は、「公表されている情報以外は何も知らない。」になります。
×:すべて知っている。
ホワイトボックステストとは、プログラムの中身を把握したうえで行う、プログラムの動作を確認するテストです。
×:製品マニュアルを保持し、特権アクセスを保持している。
グレーボックステストとは、ある程度のペンテスターに攻撃者は限られた知識しか与えず行うテストです。
ホワイトボックステストやグレーボックステストに当たります。
×:ベンダーがアクセス可能なレベルの情報を保持している。
ブラックボックステストでは、攻撃者は原則情報を得ていません。
#91. レイシーのマネージャーは、新しいディスパッチングセンターの侵入検知システムを調査することを彼女に任命しました。レイシーは上位5製品を特定し、評価を比較します。次のうち、本目的に沿った今日最も使用されている評価基準フレームワークはどれですか?
〇:コモンクライテリア
コモンクライテリアは、信頼できるコンピュータシステム評価基準(TCSEC)と情報技術セキュリティ評価基準(ITSEC)の両方の長所を組み合わせて弱点を排除する方法として1990年代初めに作成されました。コモンクライテリアは、TCSECよりも柔軟性があり、ITSECよりも簡単です。コモンクライテリアは、世界的に認知されているため、評価の複雑さを軽減し、さまざまな評価スキームで異なる評価の定義と意味を理解する必要性を排除して消費者を支援します。これは、さまざまなルールと要件で複数の異なる評価基準を満たすのではなく、製品を国際的に販売したい場合に、特定の一連の要件を構築できるようになったため、メーカーにとっても役立ちます。
×:ITSEC
情報技術セキュリティ評価基準が最も広く使用されていないため、正しくありません。 ITSECは、多くのヨーロッパ諸国でコンピュータシステムと製品のセキュリティ属性を評価するための単一の基準を確立する最初の試みでした。さらに、ITSECは評価において機能性と保証性を分離し、それぞれに別の評価を与えます。これは、TCSECよりも高い柔軟性を提供するために開発され、ネットワークシステムにおける完全性、可用性、および機密性に対処します。 ITSECの目標は製品評価の世界基準となることでしたが、その目標を達成できず、コモンクライテリアに置き換えられました。
×:レッドブック
ネットワークおよびネットワークコンポーネントのセキュリティ評価トピックに対処する米国政府の出版物であるため、間違っています。正式にTrusted Network Interpretationと題されたこの本は、さまざまなタイプのネットワークを保護するためのフレームワークを提供しています。ネットワーク上のオブジェクトにアクセスする被験者は、制御、監視、および監査が必要です。
×:オレンジブック
政府および軍の要件とオペレーティングシステムに対する期待に対応する米国政府の出版物であるため、正しくありません。オレンジブックは、製品に、ベンダーが要求するセキュリティー特性と特定のアプリケーションまたは機能に適しているかどうかを評価するために使用されます。オレンジブックは、評価中の製品の機能、有効性、保証をレビューするために使用され、セキュリティ要件の典型的なパターンに対処するために考案されたクラスを使用します。どのユーザーがシステムにアクセスできるかを制御することに重点を置いて、信頼できるシステムの構築と評価のための幅広いフレームワークを提供します。 オレンジブックと言っていますが、もう1つの名前はTrusted Computer System Evaluation Criteria(TCSEC)です。
#92. 仮想化の利点として誤っているものはどれでしょうか。
〇:オペレーティングシステムのパッチ適用が簡単になる。
誤っているものを選択する問題です。仮想化は、オペレーティングシステムのパッチ適用を簡素化しません。実際、少なくとも1つのオペレーティングシステムが追加されているため、複雑になっています。各オペレーティングシステムは一般的なバージョン構成と異なり、パッチ適用の複雑さが増します。サーバー自体のオペレーティングシステムは、ホスト環境内でゲストとして実行されます。従来のサーバーオペレーティングシステムをパッチして維持するだけでなく、仮想化ソフトウェア自体をパッチして維持する必要があります。よって正解は、「オペレーティングシステムのパッチ適用が簡単になる。」になります。
この問題に関しては、仮想化のすべての技術体系を理解していることを求めてはいません。ここで要求されるのは、消去法による回答の選定です。
×:安全なコンピューティングプラットフォームを構築できる。
安全なコンピューティングプラットフォームを構築すること自体は仮想化の特徴ではないかもしれません。しかし、安全な環境を構築できないか?ということを否定できないため、誤っている選択肢から外れます。
×:障害およびエラーの封じ込めを提供できる。
仮想化は、ホストの独立を行うことができます。封じ込めという意味では、物理サーバからの独立による障害およびエラーの封じ込めを提供できる解釈も可能です。よって否定できないため、誤っている選択肢から外れます。
×:強力なデバッグ機能を提供できる。
仮想化は、クリーンな仮想ホストを立てるだけではなく、固有の環境を再現することができます。よって否定できないため、誤っている選択肢から外れます。
#93. 世界中の国々はサイバー戦争にさまざま影響を受けています。 水、電力、石油、ガス、輸送、製造システムを確保することは政府の優先課題となっていますが、ユーティリティと電力網のインフラストラクチャーにどのような影響を与えているのでしょうか。これらの重要なインフラストラクチャは、機能を提供するさまざまなタイプの産業制御システム(ICS)で構成されています。 次のうちICSの仕組みとして適していないものはどれでしょうか。
〇:中央制御システム
産業制御システム(ICS)の最も一般的なタイプは、分散制御システム(DCS)、プログラマブル論理コントローラ(PLC)、および監視制御およびデータ収集(SCADA)システムです。 これらのシステムは一種の中央制御機能を提供しますが、これらのシステムは本質的に分散しているため、中央制御システムはICSの一般的なタイプとはみなされません。 DCSは、水、電気、製油所などの産業向けの製品システムを制御するために使用されます。 DCSは、集中監視制御ループを使用して地理的な場所に分散しているコントローラを接続します。 このスーパバイザコントローラは、フィールドコントローラからのステータスデータを要求し、この情報を監視のために中央インターフェイスにフィードバックします。 センサーから取得したステータスデータは、フェールオーバーの状況で使用できます。 DCSは、モジュール方式で冗長保護を提供できます。 これにより、単一障害の影響が軽減されます。つまり、システムの一部がダウンした場合、システム全体がダウンすることはありません。
×:プログラマブルロジックコントローラ
プログラマブルロジックコントローラ(PLC)は一般的な工業用制御システム(ICS)であり、ユーティリティネットワーク全体のセンサを接続し、このセンサ信号データをソフトウェアの監視および管理によって処理できるデジタルデータに変換するために使用されます。 PLCは、もともと基本ハードウェア内で単純化されたロジック機能を実行するために作成されましたが、SCADAとDCSシステムの両方で使用される強力なコントローラに進化しました。 SCADAシステムでは、PLCはリモートフィールド機器との通信に最も一般的に使用され、DCSシステムでは、それらは監視制御方式でローカルコントローラとして使用されます。 PLCは、エンジニアリング制御ソフトウェアアプリケーションとの通信を可能にするアプリケーションプログラミングインタフェースを提供します。
×:監視制御およびデータ収集
監視制御とデータ収集(SCADA)とは、データを収集して処理し、ユーティリティベースの環境を構成するコンポーネントに操作制御を適用するために使用されるコンピュータ化されたシステムを指すためです。 これはICSの一般的なタイプです。 SCADA制御センターは、現場(例えば、送電網、給水システム)の集中監視と制御を可能にする。 フィールドサイトには、中央制御センターにデータを提供するリモートステーション制御デバイス(フィールドデバイス)があります。 フィールド装置から送信されたデータに基づいて、自動化されたプロセスまたはオペレータは、遠隔装置を制御して問題を解決するか、または動作上の必要性のために構成を変更するコマンドを送信することができる。 これは、ハードウェアとソフトウェアが通常は特定の業界に独占的であるため、内部で作業するのは難しい環境です。 個人所有で運営されている。 通信は、通信リンク、衛星、およびマイクロ波ベースのシステムを介して行うことができる。
×:分散制御システム
分散制御システム(DCS)がICSの一般的なタイプであるために間違っています。 DCSでは、制御要素は集中化されていません。 制御要素は、システム全体に分散され、1つまたは複数のコンピュータによって管理されます。 SCADAシステム、DCS、PLCは、水、石油、ガス、電気、輸送などの産業部門で使用されています。これらのシステムは「重要インフラストラクチャ」とみなされ、高度に相互接続され、依存するシステムです。 これまで、これらの重要なインフラストラクチャ環境では、インターネットと同じ種類のテクノロジやプロトコルが使用されていなかったため、孤立して攻撃するのは非常に困難でした。 時間が経つにつれて、これらの独自の環境はネットワーキングデバイスと接続されたIPベースのワークステーションを使用してIPベースの環境に変わりました。 この移行により、集中管理と管理の集中化が可能になりますが、コンピュータ業界にとって常に脆弱な種類のサイバー攻撃が発生します。
#94. 以前は送信元IPアドレスによるアクセス制御を行っていたが、一連の通信の挙動から検知しなければならないことが分かった。この攻撃に対応するためのファイヤーウォールはどれでしょうか。
〇:ステートフルインスペクション
ステートフルインスペクションはリクエストとレスポンスが連動させ、レスポンスだけが別のサーバから返却されるような異常な通信を検知します。よって正解は、「ステートフルインスペクション」になります。
×:アプリケーションゲートウェイ
一般的にWAFと呼ばれ、SQLインジェクションなど電文内の文字列によってフィルタリングを行う場合に利用されます。
×:パケットフィルタリング
IPアドレスやポートによってフィルタリングを行う場合に利用されます。
×:セッションゲートウェイ
そのようなファイヤーウォールのカテゴリーはありません。
#95. オフセットを改ざんされたパケットにより、機器の停止を狙う攻撃はどれでしょうか。
〇:Teardrop
Teardropとは、IPパケットの分割前に戻すときのオフセットを偽造することでシステムを停止させる攻撃です。
×:Fraggle攻撃
Fraggle攻撃とは、適当な文字列を生成するCHARGEN機能を使った攻撃です。
×:CHARGEN攻撃
そのような名前の攻撃はありません。
×:ウォードライビング
ウォードライビングとは、街を車で移動しながら、脆弱な無線LANのアクセスポイントを捜し回ることです。
#96. サリーの会社では、ソフトウェアのプログラマがソフトウェア・コンポーネントを変更するとその変更を文書化せず、メインのソフトウェアリポジトリにアップロードしていました。これにより、いくつかのチームは古いバージョンのソフトウェアを使用することの原因となっています。次のうちどれがこのような状況のために最善の解決策になるでしょうか?
〇:ソフトウェア構成管理
ソフトウェア構成管理(SCM)を提供する製品は様々な点でのソフトウェアの属性を識別し、ソフトウェア開発ライフサイクル全体を通してソフトウェアの完全性と追跡可能性を維持するために、統合的な制御を行います。ソフトウェア開発プロジェクトの間に、中央集中型のコードリポジトリとして管理し、単一のマスターセットに対して複数の人によって作られたリビジョンを追跡するSCM機能を行うことができるでしょう。
×:ソフトウェア変更管理
ソフトウェア変更管理は、ソフトウェア構成管理の一部のみです。変更管理では古いバージョンを使用することへの抑止の意図に即しません。
×:ソフトウェアエスクロー
コードを開発したベンダーが破産など特定の状況が発生した場合に、顧客にリリースする予定のソフトウェアエスクローフレームワークでは、第三者がソースコードのコピーを保持します。
×:ソフトウェアリストア
ソフトウェアリストアは利用される場面によってその意味は変わってくるでしょう。一般的には、初期状態に戻すことやバックアップから以前の安定稼働できる状態に復元することを指します。
#97. 米国愛国者法(USA PATRIOT Act)の制定のきっかけとなる歴史的事件は何でしょうか。
2001年の同時多発テロ事件は、テロに対する様々な法整備がされるきっかけとなりました。よって正解は、「2001年、同時多発テロ事件」になります。
#98. 特定の攻撃の助長にも繋がっているマイクロプロセッサ技術はどれでしょうか?
〇:処理能力の向上
パーソナルコンピュータとサーバーの処理能力の増加により、数年前には実現できなかったセキュリティ機構に対するブルートフォース攻撃やクラッキング攻撃の成功確率が高くなりました。今日のプロセッサは、1秒あたりに驚くほど多くの命令を実行できます。これらの命令を使用して、パスワードや暗号化キーを壊したり、犠牲者のシステムに悪質なパケットを送信するよう指示することができます。
×:回路の増加、キャッシュメモリ、マルチプログラミング
増加しても特定の種類の攻撃がより強力になるわけではないため、正しくありません。マルチプログラミングとは、複数のプログラムまたはプロセスを同時にメモリにロードすることを意味します。これは、ウイルス対策ソフトウェア、ワープロ、ファイアウォール、および電子メールクライアントを同時に実行できるようにするものです。キャッシュメモリは、高速書き込みおよび読み出し動作に使用されるメモリの一種です。システムでは、処理中に何度も特定の情報にアクセスする必要があるとプログラムロジックが想定している場合、情報をキャッシュメモリに保存して、簡単かつ迅速にアクセスできるようにします。
×:二重モード計算
答えの内容が具体的ではなく、問題への適合性を測れません。マイクロプロセッサの進歩を調べるとき、実際のデュアルモード計算はありません。
×:ダイレクトメモリアクセスI/O
CPUを使用せずにI/O(入出力)デバイスとシステムのメモリ間で命令とデータを転送する方法であるため、正しくありません。ダイレクトメモリアクセスI/Oにより、データ転送速度が大幅に向上します。
#99. 次のうちメモリマネージャーの役割ではないものはどれですか?
〇:未使用のコミットされたメモリを識別し、メモリが利用可能であることをオペレーティングシステムに知らせるアルゴリズムを実行する。
この回答は、メモリマネージャーではなくガベージコレクタの機能について説明しています。ガベージコレクタはメモリリークに対する対策です。アルゴリズムを実行して未使用のコミット済みメモリを特定し、オペレーティングシステムにそのメモリを「使用可能」とマークするように指示するソフトウェアです。異なるタイプのガベージコレクタは、異なるオペレーティングシステム、プログラミング言語、およびアルゴリズムで動作します。
4択問題では、明確な答えは知らなくとも解答できる場合があります。4択問題では正解が一つしかないために、回答をグループ分けすることで、「同じことを言っているため、どちらかだけが正解になるのはおかしい、よってどちらも間違いである」という減らし方ができます。プロセスが適切にメモリを扱えるように制御する旨の回答が2つありますが、もしもメモリマネージャーにその機能がないとするとどちらも正解になってしまうため、そもそも選択肢から排除することができます。
×:プロセスが同じ共有メモリセグメントを使用する必要がある場合、複雑な制御を使用して整合性と機密性を保証します。
プロセスが同じ共有メモリセグメントを使用する必要がある場合、メモリマネージャーは複雑な制御を使用して整合性と機密性を確保します。これは、2つ以上のプロセスが潜在的に異なるアクセス権で同じセグメントへのアクセスを共有できるため、メモリとその中のデータを保護する上で重要です。また、メモリマネージャは、異なるレベルのアクセス権を持つ多くのユーザーが、1つのメモリセグメントで実行されている同じアプリケーションとやりとりすることを許可します。
×:プロセスに割り当てられたメモリセグメントとのみ対話するように、プロセスを制限する。
メモリマネージャーがプロセスの相互作用を、それらに割り当てられたメモリセグメントのみに限定する責任があります。この責任は保護カテゴリの下にあり、プロセスが許可されていないセグメントへのアクセスを妨げるのに役立ちます。メモリマネージャーの別の保護責任は、メモリセグメントへのアクセス制御を提供することである。
×:必要に応じてRAMからハードドライブに内容をスワップします。
必要に応じてRAMからハードドライブへの内容のスワップが再配置カテゴリに属するメモリマネージャーの役割であるため、正しくありません。 RAMとセカンダリストレージが結合されると、仮想メモリになります。システムは、ハードドライブスペースを使用してRAMメモリ空間を拡張します。別の再配置の責任としては、命令とメモリセグメントがメインメモリ内の別の場所に移動された場合に、アプリケーションのポインタを提供することです。
#100. 資産価値を評価する際に、いくつかの算出方法があります。次のうち資産の価値を判断するために使用されないものはどれですか?
〇:資産をカバーするために必要な保険の水準
使用されないものを選ぶ問題です。資産価値(AV、Asset Value)の算出方法にはいくつかあり、市場で似た資産を参考にするマーケットアプローチ、将来的に稼ぐであろう利益で計る収益アプローチ、資産に使ったコストで計るコストアプローチになります。資産をカバーするために必要な保険の水準というのは、資産価値を特定し適切なリスク分析を行ったうえで行われる意思決定で、組織はその資産を購入する保険範囲のレベルをより簡単に判断できます。よって正解は、「資産をカバーするために必要な保険の水準」になります。
×:外部市場における資産の価値
市場で似た資産を参考にする手法は、マーケットアプローチとして知られています。
×:資産の購入、ライセンス供与、およびサポートの初期費用と出費
資産に使ったコストで計る手法としては、コストアプローチとして知られています。
×:組織の生産業務に対する資産価値
将来的に稼ぐであろう利益で計る手法としては、収益アプローチとして知られています。