問題一覧
1
①境界防御の限界(標的型攻撃) ②クラウドサービスの進展 ③テレワークの進展による脱VPN ④SASEの発展
2
①IAM(Identity and Access Management) ②IAP(Identity Aware Proxy) ③CASB(Cloud Access Security Broker) ④SWG(Secure Web Gateway) ⑤CSPM(Cloud Security Posture Management) ⑥EMM(Enterprise Mobility Management) ⑦SIEM(Security Information and Event) ⑧EDR(Endpoint Detection and Response) ⑨SASE(Secure Access Service Edge)
3
①IAM:ユーザ認証・認可 ②IAP:アプリへのアクセス制御 ③CASB:クラウドサービスへのアクセス制御 ④SWG:Web&クラウドのアクセス制御 ⑤CSPM:クラウドの設定ミス防止 ⑥EMM:端末の管理 ⑦SIEM:ログの集中管理 ⑧EDR:端末の事後対策
4
①EPP(Endpoint Protectioin Platform) ->アンチウイルスソフト ②EDR
5
①フルディスク暗号化方式 ②仮想ディスク暗号化方式 ③フォルダ・ファイル暗号化方式 ④TPM(Trusted Platform Module)
6
①プリブート認証 ②ハイパーネーション用領域の暗号化 ③起動後は無防備、コピー先は非暗号 ④TPMとの連携でディスク外しへ対応
7
①MDM(Mobile Device Management) ②MAM(Mobile Application Management) ③MDM(Mobile Contents Management)
8
①資産管理 ②遠隔操作(設定管理) ③遠隔操作(デバイス制御) ④遠隔操作(アプリ配布、インストール禁止) ⑤遠隔操作(リモートロック、リモートワイプ、初期化)
9
①Webフィルタリング ②アンチウイルス ③RBI(Remote Browser Isolation) ④SSL/TLSインスペクション ⑤CASB ⑥DLP(Data Loss Prevention) ⑦SIEM連携
10
①EMMツールを利用して管理下におく。 ②電子メールは保存しない(IMAP) ③重要データは保存しない(サーバ保存) ④暗号化(ディスク暗号化ツールなど) ⑤起動時の利用者認証機能 ⑥バックアップ ⑦盗み見対策
11
①利用者は、ただちに事実を報告 ②管理者は詳細ヒアリング、漏洩リスクを判断 ③EMMツールを利用して対応 ④該当IDを一時的に利用停止 ⑤紛失中のアクセスをチェック(ログ) ⑥戻ってきたあと、操作履歴等をチェック ⑦報告書にまとめる ⑧情報セキュリティ委員会で再発防止策を検討
12
個人持ちのPCや携帯端末を会社業務に利用すること
13
①BYODの利用規定を作成する ②OS 及び アプリケーションに最新の脆弱性対策パッチを適用する ③機種やOSのバージョンの申請を義務付ける ④可能な場合、ウイルス対策ソフトの導入 ⑤私的改造を行わない ⑥アプリケーションは、信頼できるところからだけに限定する ⑦機密情報にはアクセスさせない
14
①暗号化 ②完全性検査 ③トンネル化
15
SSL/TLSはWebサイトとの通信だけが安全な一方で、VPNはWebサイトとの通信を含めた全ての通信を暗号化する。
16
①PPTP ②IPsec ③SSL-VPN ④SSH
17
①新たなIPヘッダ ②ESPヘッダ ③暗号化したIPパケット ④ESPトレーラ ⑤認証データ
18
①暗号化したIPパケット ②ESPトレーラ
19
①ESPヘッダ ②暗号化したIPパケット ③ESPトレーラ からハッシュ値を算出する。
20
通信モード:トンネルモード(VPNのカプセル化), トランスポートモード(IPヘッダをそのまま利用) プロトコル:ESP(暗号化, 送信元確認, 改ざん検出), AH(認証のみ, 暗号化なし) 認証モード:メインモード(固定IPによる相互認証), アグレッシブモード(動的IPによる相互認証も可能)
21
①IKE SA(ISAKMP SA, 制御用トンネル)を作成 ②IPsec SA * 2(通信用トンネル * 2)の作成 ③暗号通信を開始
22
①リバースプロキシ方式 ②ポートフォワーディング方式 ③L2フォワーディング方式
23
①TCPポート番号:22 ②通信環境:SSHサーバ, SSHクライアント ③機能:ポートフォワーディング ④コマンド:telnet(ssh), ftp(sftp), rcp(scp) ⑤認証方式:パスワード認証, 公開鍵認証
24
①ネットワークブート型 ②画面転送型ーサーバベース方式 ③画面転送型ーブレードPC方式 ④画面転送型ーVDI方式
25
①端末にデータが残らない ②サーバ側で、個々の端末の環境の一元管理ができる ③インターネット接続用のTCサーバを独立させると標的型への対応になる
26
①脅威の影響範囲・影響度合い ②ライフサイクルが長い(10年以上) ③監視が行き届きにくい ④相互理解が不十分 ⑤機能・性能が限られている ⑥想定していなかった接続が行われる可能性
27
①経年によるセキュリティ機能の危殆化, 新たな脆弱性の発見 ②盗難・紛失(気づかないことを含む) ③管理者のいない場所での物理的攻撃・不正接続 ④放置, ウイルス感染に気づかずに放置 ⑤十分なセキュリティ対策が困難
28
①IoT機器の製品設計時に配慮すること ②機器等がどのような状態かを把握し、記録する ③保守 ④不正アクセスに備える ⑤更新プログラムの確実な実施(自動アップデートの安全な運用他) ⑥廃棄時の確実な消去
29
①対タンパ性 ②フェイルセーフ ③実行可能なプログラムの制限 ④通常使用I/F, 保守用I/F, 非正規I/F別設計 ⑤EDSA'Embedded Device Security Assurance)
30
①運用管理システムの検討 ②死活管理 ③盗難や物理的に直接接続された時の把握 ④ログの取得及びチェック(保管方法に注意)
31
①保守専用ポートや保守専用ツールの管理強化 ②保守員の不正・過失防止対策
32
①確実な利用者認証(高度な認証機能の検討) ②出荷時の初期設定(IDやパスワード)を変更 ③不要なサービスポートの停止 ④パスワード認証を止め、公開鍵暗号方式のSSHを利用 ⑤ファイアウォール ⑥ウイルス対策ソフトの導入
問題一覧
1
①境界防御の限界(標的型攻撃) ②クラウドサービスの進展 ③テレワークの進展による脱VPN ④SASEの発展
2
①IAM(Identity and Access Management) ②IAP(Identity Aware Proxy) ③CASB(Cloud Access Security Broker) ④SWG(Secure Web Gateway) ⑤CSPM(Cloud Security Posture Management) ⑥EMM(Enterprise Mobility Management) ⑦SIEM(Security Information and Event) ⑧EDR(Endpoint Detection and Response) ⑨SASE(Secure Access Service Edge)
3
①IAM:ユーザ認証・認可 ②IAP:アプリへのアクセス制御 ③CASB:クラウドサービスへのアクセス制御 ④SWG:Web&クラウドのアクセス制御 ⑤CSPM:クラウドの設定ミス防止 ⑥EMM:端末の管理 ⑦SIEM:ログの集中管理 ⑧EDR:端末の事後対策
4
①EPP(Endpoint Protectioin Platform) ->アンチウイルスソフト ②EDR
5
①フルディスク暗号化方式 ②仮想ディスク暗号化方式 ③フォルダ・ファイル暗号化方式 ④TPM(Trusted Platform Module)
6
①プリブート認証 ②ハイパーネーション用領域の暗号化 ③起動後は無防備、コピー先は非暗号 ④TPMとの連携でディスク外しへ対応
7
①MDM(Mobile Device Management) ②MAM(Mobile Application Management) ③MDM(Mobile Contents Management)
8
①資産管理 ②遠隔操作(設定管理) ③遠隔操作(デバイス制御) ④遠隔操作(アプリ配布、インストール禁止) ⑤遠隔操作(リモートロック、リモートワイプ、初期化)
9
①Webフィルタリング ②アンチウイルス ③RBI(Remote Browser Isolation) ④SSL/TLSインスペクション ⑤CASB ⑥DLP(Data Loss Prevention) ⑦SIEM連携
10
①EMMツールを利用して管理下におく。 ②電子メールは保存しない(IMAP) ③重要データは保存しない(サーバ保存) ④暗号化(ディスク暗号化ツールなど) ⑤起動時の利用者認証機能 ⑥バックアップ ⑦盗み見対策
11
①利用者は、ただちに事実を報告 ②管理者は詳細ヒアリング、漏洩リスクを判断 ③EMMツールを利用して対応 ④該当IDを一時的に利用停止 ⑤紛失中のアクセスをチェック(ログ) ⑥戻ってきたあと、操作履歴等をチェック ⑦報告書にまとめる ⑧情報セキュリティ委員会で再発防止策を検討
12
個人持ちのPCや携帯端末を会社業務に利用すること
13
①BYODの利用規定を作成する ②OS 及び アプリケーションに最新の脆弱性対策パッチを適用する ③機種やOSのバージョンの申請を義務付ける ④可能な場合、ウイルス対策ソフトの導入 ⑤私的改造を行わない ⑥アプリケーションは、信頼できるところからだけに限定する ⑦機密情報にはアクセスさせない
14
①暗号化 ②完全性検査 ③トンネル化
15
SSL/TLSはWebサイトとの通信だけが安全な一方で、VPNはWebサイトとの通信を含めた全ての通信を暗号化する。
16
①PPTP ②IPsec ③SSL-VPN ④SSH
17
①新たなIPヘッダ ②ESPヘッダ ③暗号化したIPパケット ④ESPトレーラ ⑤認証データ
18
①暗号化したIPパケット ②ESPトレーラ
19
①ESPヘッダ ②暗号化したIPパケット ③ESPトレーラ からハッシュ値を算出する。
20
通信モード:トンネルモード(VPNのカプセル化), トランスポートモード(IPヘッダをそのまま利用) プロトコル:ESP(暗号化, 送信元確認, 改ざん検出), AH(認証のみ, 暗号化なし) 認証モード:メインモード(固定IPによる相互認証), アグレッシブモード(動的IPによる相互認証も可能)
21
①IKE SA(ISAKMP SA, 制御用トンネル)を作成 ②IPsec SA * 2(通信用トンネル * 2)の作成 ③暗号通信を開始
22
①リバースプロキシ方式 ②ポートフォワーディング方式 ③L2フォワーディング方式
23
①TCPポート番号:22 ②通信環境:SSHサーバ, SSHクライアント ③機能:ポートフォワーディング ④コマンド:telnet(ssh), ftp(sftp), rcp(scp) ⑤認証方式:パスワード認証, 公開鍵認証
24
①ネットワークブート型 ②画面転送型ーサーバベース方式 ③画面転送型ーブレードPC方式 ④画面転送型ーVDI方式
25
①端末にデータが残らない ②サーバ側で、個々の端末の環境の一元管理ができる ③インターネット接続用のTCサーバを独立させると標的型への対応になる
26
①脅威の影響範囲・影響度合い ②ライフサイクルが長い(10年以上) ③監視が行き届きにくい ④相互理解が不十分 ⑤機能・性能が限られている ⑥想定していなかった接続が行われる可能性
27
①経年によるセキュリティ機能の危殆化, 新たな脆弱性の発見 ②盗難・紛失(気づかないことを含む) ③管理者のいない場所での物理的攻撃・不正接続 ④放置, ウイルス感染に気づかずに放置 ⑤十分なセキュリティ対策が困難
28
①IoT機器の製品設計時に配慮すること ②機器等がどのような状態かを把握し、記録する ③保守 ④不正アクセスに備える ⑤更新プログラムの確実な実施(自動アップデートの安全な運用他) ⑥廃棄時の確実な消去
29
①対タンパ性 ②フェイルセーフ ③実行可能なプログラムの制限 ④通常使用I/F, 保守用I/F, 非正規I/F別設計 ⑤EDSA'Embedded Device Security Assurance)
30
①運用管理システムの検討 ②死活管理 ③盗難や物理的に直接接続された時の把握 ④ログの取得及びチェック(保管方法に注意)
31
①保守専用ポートや保守専用ツールの管理強化 ②保守員の不正・過失防止対策
32
①確実な利用者認証(高度な認証機能の検討) ②出荷時の初期設定(IDやパスワード)を変更 ③不要なサービスポートの停止 ④パスワード認証を止め、公開鍵暗号方式のSSHを利用 ⑤ファイアウォール ⑥ウイルス対策ソフトの導入