ログイン

7_クライアントセキュリティ
32問 • 1年前
  • 遠藤颯人
  • 通報

    問題一覧

  • 1

    境界防御からゼロトラストにシフトしてきた背景を4つ答えよ。

    ①境界防御の限界(標的型攻撃) ②クラウドサービスの進展 ③テレワークの進展による脱VPN ④SASEの発展

  • 2

    ゼロトラストを実現するソリューションを9つ答えよ。

    ①IAM(Identity and Access Management) ②IAP(Identity Aware Proxy) ③CASB(Cloud Access Security Broker) ④SWG(Secure Web Gateway) ⑤CSPM(Cloud Security Posture Management) ⑥EMM(Enterprise Mobility Management) ⑦SIEM(Security Information and Event) ⑧EDR(Endpoint Detection and Response) ⑨SASE(Secure Access Service Edge)

  • 3

    ゼロトラストを実現するソリューションの機能を答えよ。 ①IAM: ②IAP: ③CASB: ④SWG: ⑤CSPM: ⑥EMM: ⑦SIEM: ⑧EDR:

    ①IAM:ユーザ認証・認可 ②IAP:アプリへのアクセス制御 ③CASB:クラウドサービスへのアクセス制御 ④SWG:Web&クラウドのアクセス制御 ⑤CSPM:クラウドの設定ミス防止 ⑥EMM:端末の管理 ⑦SIEM:ログの集中管理 ⑧EDR:端末の事後対策

  • 4

    エンドポイントセキュリティのための対策を2つ答えよ。

    ①EPP(Endpoint Protectioin Platform)  ->アンチウイルスソフト ②EDR

  • 5

    クライアントセキュリティのための対策を4つ答えよ。

    ①フルディスク暗号化方式 ②仮想ディスク暗号化方式 ③フォルダ・ファイル暗号化方式 ④TPM(Trusted Platform Module)

  • 6

    フルディスク暗号化方式の特徴を4つ答えよ。

    ①プリブート認証 ②ハイパーネーション用領域の暗号化 ③起動後は無防備、コピー先は非暗号 ④TPMとの連携でディスク外しへ対応

  • 7

    EMMを構成する要素を3つ答えよ。

    ①MDM(Mobile Device Management) ②MAM(Mobile Application Management) ③MDM(Mobile Contents Management)

  • 8

    EMMの機能を5つ答えよ。

    ①資産管理 ②遠隔操作(設定管理) ③遠隔操作(デバイス制御) ④遠隔操作(アプリ配布、インストール禁止) ⑤遠隔操作(リモートロック、リモートワイプ、初期化)

  • 9

    SWGの機能を7つ答えよ。

    ①Webフィルタリング ②アンチウイルス ③RBI(Remote Browser Isolation) ④SSL/TLSインスペクション ⑤CASB ⑥DLP(Data Loss Prevention) ⑦SIEM連携

  • 10

    モバイル端末の持ち出し管理規定について、盗難・紛失に備えるための項目を7つ答えよ。

    ①EMMツールを利用して管理下におく。 ②電子メールは保存しない(IMAP) ③重要データは保存しない(サーバ保存) ④暗号化(ディスク暗号化ツールなど) ⑤起動時の利用者認証機能 ⑥バックアップ ⑦盗み見対策

  • 11

    盗難・紛失時の対応手順を8つ答えよ。

    ①利用者は、ただちに事実を報告 ②管理者は詳細ヒアリング、漏洩リスクを判断 ③EMMツールを利用して対応 ④該当IDを一時的に利用停止 ⑤紛失中のアクセスをチェック(ログ) ⑥戻ってきたあと、操作履歴等をチェック ⑦報告書にまとめる ⑧情報セキュリティ委員会で再発防止策を検討

  • 12

    BYODについて説明せよ。

    個人持ちのPCや携帯端末を会社業務に利用すること

  • 13

    BYOD実現のためのセキュリティ上の留意点を7つ答えよ。

    ①BYODの利用規定を作成する ②OS 及び アプリケーションに最新の脆弱性対策パッチを適用する ③機種やOSのバージョンの申請を義務付ける ④可能な場合、ウイルス対策ソフトの導入 ⑤私的改造を行わない ⑥アプリケーションは、信頼できるところからだけに限定する ⑦機密情報にはアクセスさせない

  • 14

    VPNの機能を3つ答えよ。

    ①暗号化 ②完全性検査 ③トンネル化

  • 15

    SSL/TLSとVPNの違いを答えよ。

    SSL/TLSはWebサイトとの通信だけが安全な一方で、VPNはWebサイトとの通信を含めた全ての通信を暗号化する。

  • 16

    VPNを構成するプロトコルを4つ答えよ。

    ①PPTP ②IPsec ③SSL-VPN ④SSH

  • 17

    IPsecのデータ形式を5つ答えよ。(トンネルモード+ESP)

    ①新たなIPヘッダ ②ESPヘッダ ③暗号化したIPパケット ④ESPトレーラ ⑤認証データ

  • 18

    IPsecデータで暗号化される部分を2つ答えよ。

    ①暗号化したIPパケット ②ESPトレーラ

  • 19

    IPsecデータの中で、認証データの作成方法を答えよ。

    ①ESPヘッダ ②暗号化したIPパケット ③ESPトレーラ からハッシュ値を算出する。

  • 20

    IPsecの設定を、通信モード、プロトコル、認証モードで各2つずつ答えよ。

    通信モード:トンネルモード(VPNのカプセル化), トランスポートモード(IPヘッダをそのまま利用) プロトコル:ESP(暗号化, 送信元確認, 改ざん検出), AH(認証のみ, 暗号化なし) 認証モード:メインモード(固定IPによる相互認証), アグレッシブモード(動的IPによる相互認証も可能)

  • 21

    IPsecの通信手順を3つ答えよ。

    ①IKE SA(ISAKMP SA, 制御用トンネル)を作成 ②IPsec SA * 2(通信用トンネル * 2)の作成 ③暗号通信を開始

  • 22

    SSL-VPNの方式を3つ答えよ。

    ①リバースプロキシ方式 ②ポートフォワーディング方式 ③L2フォワーディング方式

  • 23

    SSHの特徴を5つ答えよ。 ①TCPポート番号: ②通信環境: ③機能: ④コマンド: ⑤認証方式:

    ①TCPポート番号:22 ②通信環境:SSHサーバ, SSHクライアント ③機能:ポートフォワーディング ④コマンド:telnet(ssh), ftp(sftp), rcp(scp) ⑤認証方式:パスワード認証, 公開鍵認証

  • 24

    シンクライアントの実現方式を4つ答えよ。

    ①ネットワークブート型 ②画面転送型ーサーバベース方式 ③画面転送型ーブレードPC方式 ④画面転送型ーVDI方式

  • 25

    シンクライアントのメリットを3つ答えよ。

    ①端末にデータが残らない ②サーバ側で、個々の端末の環境の一元管理ができる ③インターネット接続用のTCサーバを独立させると標的型への対応になる

  • 26

    IoT特有の性質を6つ答えよ。

    ①脅威の影響範囲・影響度合い ②ライフサイクルが長い(10年以上) ③監視が行き届きにくい ④相互理解が不十分 ⑤機能・性能が限られている ⑥想定していなかった接続が行われる可能性

  • 27

    IoT特有のリスクを5つ答えよ。

    ①経年によるセキュリティ機能の危殆化, 新たな脆弱性の発見 ②盗難・紛失(気づかないことを含む) ③管理者のいない場所での物理的攻撃・不正接続 ④放置, ウイルス感染に気づかずに放置 ⑤十分なセキュリティ対策が困難

  • 28

    IoTのセキュリティ対策を6つ答えよ。

    ①IoT機器の製品設計時に配慮すること ②機器等がどのような状態かを把握し、記録する ③保守 ④不正アクセスに備える ⑤更新プログラムの確実な実施(自動アップデートの安全な運用他) ⑥廃棄時の確実な消去

  • 29

    IoT機器の製品設計時に配慮することを5つ答えよ。

    ①対タンパ性 ②フェイルセーフ ③実行可能なプログラムの制限 ④通常使用I/F, 保守用I/F, 非正規I/F別設計 ⑤EDSA'Embedded Device Security Assurance)

  • 30

    機器等がどのような状態かを把握し、記録するために必要なことを4つ答えよ。

    ①運用管理システムの検討 ②死活管理 ③盗難や物理的に直接接続された時の把握 ④ログの取得及びチェック(保管方法に注意)

  • 31

    保守のために必要なことを2つ答えよ。

    ①保守専用ポートや保守専用ツールの管理強化 ②保守員の不正・過失防止対策

  • 32

    不正アクセスに備えるために重要なことを6つ答えよ。

    ①確実な利用者認証(高度な認証機能の検討) ②出荷時の初期設定(IDやパスワード)を変更 ③不要なサービスポートの停止 ④パスワード認証を止め、公開鍵暗号方式のSSHを利用 ⑤ファイアウォール ⑥ウイルス対策ソフトの導入

  • 問題一覧

  • 1

    境界防御からゼロトラストにシフトしてきた背景を4つ答えよ。

    ①境界防御の限界(標的型攻撃) ②クラウドサービスの進展 ③テレワークの進展による脱VPN ④SASEの発展

  • 2

    ゼロトラストを実現するソリューションを9つ答えよ。

    ①IAM(Identity and Access Management) ②IAP(Identity Aware Proxy) ③CASB(Cloud Access Security Broker) ④SWG(Secure Web Gateway) ⑤CSPM(Cloud Security Posture Management) ⑥EMM(Enterprise Mobility Management) ⑦SIEM(Security Information and Event) ⑧EDR(Endpoint Detection and Response) ⑨SASE(Secure Access Service Edge)

  • 3

    ゼロトラストを実現するソリューションの機能を答えよ。 ①IAM: ②IAP: ③CASB: ④SWG: ⑤CSPM: ⑥EMM: ⑦SIEM: ⑧EDR:

    ①IAM:ユーザ認証・認可 ②IAP:アプリへのアクセス制御 ③CASB:クラウドサービスへのアクセス制御 ④SWG:Web&クラウドのアクセス制御 ⑤CSPM:クラウドの設定ミス防止 ⑥EMM:端末の管理 ⑦SIEM:ログの集中管理 ⑧EDR:端末の事後対策

  • 4

    エンドポイントセキュリティのための対策を2つ答えよ。

    ①EPP(Endpoint Protectioin Platform)  ->アンチウイルスソフト ②EDR

  • 5

    クライアントセキュリティのための対策を4つ答えよ。

    ①フルディスク暗号化方式 ②仮想ディスク暗号化方式 ③フォルダ・ファイル暗号化方式 ④TPM(Trusted Platform Module)

  • 6

    フルディスク暗号化方式の特徴を4つ答えよ。

    ①プリブート認証 ②ハイパーネーション用領域の暗号化 ③起動後は無防備、コピー先は非暗号 ④TPMとの連携でディスク外しへ対応

  • 7

    EMMを構成する要素を3つ答えよ。

    ①MDM(Mobile Device Management) ②MAM(Mobile Application Management) ③MDM(Mobile Contents Management)

  • 8

    EMMの機能を5つ答えよ。

    ①資産管理 ②遠隔操作(設定管理) ③遠隔操作(デバイス制御) ④遠隔操作(アプリ配布、インストール禁止) ⑤遠隔操作(リモートロック、リモートワイプ、初期化)

  • 9

    SWGの機能を7つ答えよ。

    ①Webフィルタリング ②アンチウイルス ③RBI(Remote Browser Isolation) ④SSL/TLSインスペクション ⑤CASB ⑥DLP(Data Loss Prevention) ⑦SIEM連携

  • 10

    モバイル端末の持ち出し管理規定について、盗難・紛失に備えるための項目を7つ答えよ。

    ①EMMツールを利用して管理下におく。 ②電子メールは保存しない(IMAP) ③重要データは保存しない(サーバ保存) ④暗号化(ディスク暗号化ツールなど) ⑤起動時の利用者認証機能 ⑥バックアップ ⑦盗み見対策

  • 11

    盗難・紛失時の対応手順を8つ答えよ。

    ①利用者は、ただちに事実を報告 ②管理者は詳細ヒアリング、漏洩リスクを判断 ③EMMツールを利用して対応 ④該当IDを一時的に利用停止 ⑤紛失中のアクセスをチェック(ログ) ⑥戻ってきたあと、操作履歴等をチェック ⑦報告書にまとめる ⑧情報セキュリティ委員会で再発防止策を検討

  • 12

    BYODについて説明せよ。

    個人持ちのPCや携帯端末を会社業務に利用すること

  • 13

    BYOD実現のためのセキュリティ上の留意点を7つ答えよ。

    ①BYODの利用規定を作成する ②OS 及び アプリケーションに最新の脆弱性対策パッチを適用する ③機種やOSのバージョンの申請を義務付ける ④可能な場合、ウイルス対策ソフトの導入 ⑤私的改造を行わない ⑥アプリケーションは、信頼できるところからだけに限定する ⑦機密情報にはアクセスさせない

  • 14

    VPNの機能を3つ答えよ。

    ①暗号化 ②完全性検査 ③トンネル化

  • 15

    SSL/TLSとVPNの違いを答えよ。

    SSL/TLSはWebサイトとの通信だけが安全な一方で、VPNはWebサイトとの通信を含めた全ての通信を暗号化する。

  • 16

    VPNを構成するプロトコルを4つ答えよ。

    ①PPTP ②IPsec ③SSL-VPN ④SSH

  • 17

    IPsecのデータ形式を5つ答えよ。(トンネルモード+ESP)

    ①新たなIPヘッダ ②ESPヘッダ ③暗号化したIPパケット ④ESPトレーラ ⑤認証データ

  • 18

    IPsecデータで暗号化される部分を2つ答えよ。

    ①暗号化したIPパケット ②ESPトレーラ

  • 19

    IPsecデータの中で、認証データの作成方法を答えよ。

    ①ESPヘッダ ②暗号化したIPパケット ③ESPトレーラ からハッシュ値を算出する。

  • 20

    IPsecの設定を、通信モード、プロトコル、認証モードで各2つずつ答えよ。

    通信モード:トンネルモード(VPNのカプセル化), トランスポートモード(IPヘッダをそのまま利用) プロトコル:ESP(暗号化, 送信元確認, 改ざん検出), AH(認証のみ, 暗号化なし) 認証モード:メインモード(固定IPによる相互認証), アグレッシブモード(動的IPによる相互認証も可能)

  • 21

    IPsecの通信手順を3つ答えよ。

    ①IKE SA(ISAKMP SA, 制御用トンネル)を作成 ②IPsec SA * 2(通信用トンネル * 2)の作成 ③暗号通信を開始

  • 22

    SSL-VPNの方式を3つ答えよ。

    ①リバースプロキシ方式 ②ポートフォワーディング方式 ③L2フォワーディング方式

  • 23

    SSHの特徴を5つ答えよ。 ①TCPポート番号: ②通信環境: ③機能: ④コマンド: ⑤認証方式:

    ①TCPポート番号:22 ②通信環境:SSHサーバ, SSHクライアント ③機能:ポートフォワーディング ④コマンド:telnet(ssh), ftp(sftp), rcp(scp) ⑤認証方式:パスワード認証, 公開鍵認証

  • 24

    シンクライアントの実現方式を4つ答えよ。

    ①ネットワークブート型 ②画面転送型ーサーバベース方式 ③画面転送型ーブレードPC方式 ④画面転送型ーVDI方式

  • 25

    シンクライアントのメリットを3つ答えよ。

    ①端末にデータが残らない ②サーバ側で、個々の端末の環境の一元管理ができる ③インターネット接続用のTCサーバを独立させると標的型への対応になる

  • 26

    IoT特有の性質を6つ答えよ。

    ①脅威の影響範囲・影響度合い ②ライフサイクルが長い(10年以上) ③監視が行き届きにくい ④相互理解が不十分 ⑤機能・性能が限られている ⑥想定していなかった接続が行われる可能性

  • 27

    IoT特有のリスクを5つ答えよ。

    ①経年によるセキュリティ機能の危殆化, 新たな脆弱性の発見 ②盗難・紛失(気づかないことを含む) ③管理者のいない場所での物理的攻撃・不正接続 ④放置, ウイルス感染に気づかずに放置 ⑤十分なセキュリティ対策が困難

  • 28

    IoTのセキュリティ対策を6つ答えよ。

    ①IoT機器の製品設計時に配慮すること ②機器等がどのような状態かを把握し、記録する ③保守 ④不正アクセスに備える ⑤更新プログラムの確実な実施(自動アップデートの安全な運用他) ⑥廃棄時の確実な消去

  • 29

    IoT機器の製品設計時に配慮することを5つ答えよ。

    ①対タンパ性 ②フェイルセーフ ③実行可能なプログラムの制限 ④通常使用I/F, 保守用I/F, 非正規I/F別設計 ⑤EDSA'Embedded Device Security Assurance)

  • 30

    機器等がどのような状態かを把握し、記録するために必要なことを4つ答えよ。

    ①運用管理システムの検討 ②死活管理 ③盗難や物理的に直接接続された時の把握 ④ログの取得及びチェック(保管方法に注意)

  • 31

    保守のために必要なことを2つ答えよ。

    ①保守専用ポートや保守専用ツールの管理強化 ②保守員の不正・過失防止対策

  • 32

    不正アクセスに備えるために重要なことを6つ答えよ。

    ①確実な利用者認証(高度な認証機能の検討) ②出荷時の初期設定(IDやパスワード)を変更 ③不要なサービスポートの停止 ④パスワード認証を止め、公開鍵暗号方式のSSHを利用 ⑤ファイアウォール ⑥ウイルス対策ソフトの導入