問題一覧
1
①パケットフィルタリング型(スタティック、ダイナミック、ステートフルパケットインスペクション):IPパケットの通過を判断 ②ゲートウェイ型(サーキットレベル:ポート制御, アプリケーション:プロキシ経由) ③パーソナルファイアウォール:クライアント端末にインストールしてその端末だけを守る(※) ④WAF:Webアプリケーションへの攻撃の防止に特化 ⑤L7ファイアウォール, 次世代ファイアウォール:アプリケーションレベルで判断
2
①アプリケーション単位の動作を含む制御 ②コンテンツフィルタリング機能 ③通信内容(プロトコル?)での制御 ④認証サーバとの連携機能 ⑤アンチウイルスゲートウェイ(SSL/TLS復号機能)
3
①送信元IPアドレス/TCPポート番号 ②宛先IPアドレス/TCPポート番号 ③許可 or 禁止
4
①インターネットからのアクセスはDMZに束ねる ②インターネット及びDMZ -> 社内LANは原則禁止 ③危険なポートは塞ぐ
5
①一部のDoS ②サーバのセキュリティホールを突く攻撃 ③電子メール添付のウイルス ④悪意あるサイトへのアクセス ⑤なりすまし
6
①種類=HIDS(ホスト型IDS), NIDS(ネットワーク型IDS) ②プロミスキャスモード:自分宛でないパケットもすべて取得する ③ステルスモード:IPアドレスを振らない ④SW-HUBには、モニタリングポートに接続
7
①Misuse検知(シグネチャ検知型) ②Anomaly検知(アノマリ検知型)
8
①シグネチャ型=既知の攻撃 ②アノマリ検知型=異常な数のパケット ③アノマリ検知型=仕様に反したパケット
9
①検知できるが、侵入はされてしまう。 ②false positive(正常なアクセスを異常と判断する誤り) ③false negative(不正なアクセスを正常と判断する誤り)
問題一覧
1
①パケットフィルタリング型(スタティック、ダイナミック、ステートフルパケットインスペクション):IPパケットの通過を判断 ②ゲートウェイ型(サーキットレベル:ポート制御, アプリケーション:プロキシ経由) ③パーソナルファイアウォール:クライアント端末にインストールしてその端末だけを守る(※) ④WAF:Webアプリケーションへの攻撃の防止に特化 ⑤L7ファイアウォール, 次世代ファイアウォール:アプリケーションレベルで判断
2
①アプリケーション単位の動作を含む制御 ②コンテンツフィルタリング機能 ③通信内容(プロトコル?)での制御 ④認証サーバとの連携機能 ⑤アンチウイルスゲートウェイ(SSL/TLS復号機能)
3
①送信元IPアドレス/TCPポート番号 ②宛先IPアドレス/TCPポート番号 ③許可 or 禁止
4
①インターネットからのアクセスはDMZに束ねる ②インターネット及びDMZ -> 社内LANは原則禁止 ③危険なポートは塞ぐ
5
①一部のDoS ②サーバのセキュリティホールを突く攻撃 ③電子メール添付のウイルス ④悪意あるサイトへのアクセス ⑤なりすまし
6
①種類=HIDS(ホスト型IDS), NIDS(ネットワーク型IDS) ②プロミスキャスモード:自分宛でないパケットもすべて取得する ③ステルスモード:IPアドレスを振らない ④SW-HUBには、モニタリングポートに接続
7
①Misuse検知(シグネチャ検知型) ②Anomaly検知(アノマリ検知型)
8
①シグネチャ型=既知の攻撃 ②アノマリ検知型=異常な数のパケット ③アノマリ検知型=仕様に反したパケット
9
①検知できるが、侵入はされてしまう。 ②false positive(正常なアクセスを異常と判断する誤り) ③false negative(不正なアクセスを正常と判断する誤り)