ログイン

CISSP(用語11)
100問 • 1年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    ネットワーク層のセキュリティ対策として有効なものはどれですか?

    パケットフィルタリングファイアウォール

  • 2

    産業施設のセキュリティ担当者は、産業用制御システム(ICS)のセキュリティリスクを特定し、対策を講じる必要があります。ICSに関連する一般的な脆弱性とそれに対する効果的な対応策の組み合わせはどれですか?

    選択肢: A. 脆弱性: 監視制御とデータ取得(SCADA)システムへの未許可アクセス。対応策: 強力な認証メカニズムの実装とアクセス制御の強化

  • 3

    企業が重要なインフラを管理するためにSCADA(監視制御とデータ取得)システムを運用しています。SCADAシステムのセキュリティを確保する上で、最も重要な対策を選んでください。

    SCADAシステムのネットワークと企業ネットワークとを完全に分離し、物理的なエアギャップを確保する。

  • 4

    化学製造施設が分散制御システム(DCS)を用いて製造プロセスを管理しています。DCSのセキュリティを確保するために最も重要な対策を選んでください。

    DCSの運用に必要なスタッフのみにシステムアクセスを許可し、ロールベースのアクセス制御を厳格に適用する。

  • 5

    スマートホーム機器を製造する企業がIoTデバイスのセキュリティを強化しています。IoTデバイスに固有のセキュリティリスクとその対策について正しい組み合わせはどれですか?

    リスク: デフォルトのパスワードの使用による不正アクセス。対策: デバイス初回起動時にユーザーが強力なパスワードを設定するよう強制する。

  • 6

    企業が分散システムを採用しており、そのセキュリティ強化を図っています。分散システムに存在する脆弱性とそれに対する適切な対応策を選んでください。

    脆弱性: 分散システム内のノード間で一貫性のないセキュリティポリシー。対応策: 中央管理されたセキュリティポリシーの採用と、全ノードにわたるポリシーの適用を保証する

  • 7

    IT部門が企業のインフラを仮想化システムに移行しています。仮想化環境のセキュリティを確保する上で、特に注意すべき脆弱性とその対策について正しい組み合わせはどれですか?

    脆弱性: 仮想マシンスプロール(管理が行き届かない状態)。対応策: イメージのライフサイクル管理を徹底し、定期的な監査を実施する

  • 8

    企業がクラウドベースのサービスを利用してビジネスを展開しています。クラウド環境においてセキュリティを確保するために最も重要な対策を選んでください。

    クラウド上のデータとサービスへのアクセスにマルチファクタ認証(MFA)を導入する。

  • 9

    企業がSaaSアプリケーションを導入して業務を効率化しています。しかし、SaaS利用には特有のセキュリティリスクが存在します。SaaSアプリケーションに特有のセキュリティリスクとその対策を選んでください

    リスク: ユーザー認証情報の盗難。対策: SaaSプロバイダーが提供する二要素認証またはマルチファクタ認証を有効にする。

  • 10

    企業が開発の効率化と運用の簡素化のためにPaaSを採用しました。PaaSを使用する際に直面する可能性があるセキュリティリスクと、それに対する適切な対応策を選んでください。

    リスク: 不正アクセスによる開発環境の破壊。対策: マルチファクタ認証を導入し、開発者のアクセス権限を最小限にする。

  • 11

    ある企業がインフラの柔軟性とスケーラビリティを向上させるためにIaaSを採用しました。しかし、IaaSの利用にはセキュリティ上の課題が伴います。IaaSにおけるセキュリティリスクとその対策について正しい組み合わせを選んでください。

    リスク: サーバーの未パッチの脆弱性。対策: 定期的な脆弱性スキャンと必要なセキュリティパッチの即時適用。

  • 12

    複数の組織が共通の目的を持ってコミュニティクラウドを使用しています。このようなクラウド環境におけるセキュリティリスクと、その効果的な対策について正しい組み合わせを選んでください。

    リスク: クラウドリソースの不適切な共有によるデータ漏洩。対策: 厳格なアクセス制御ポリシーの実施と、組織間でのリソース分離。

  • 13

    コミュニティクラウドは、共通の目的や要件を持つ複数の組織が共有するクラウドサービスです。以下の選択肢の中で、コミュニティクラウドがパブリッククラウドやプライベートクラウドと異なる点を最も正確に説明しているものを選んでください。

    コミュニティクラウドは共通の目的を持つ複数の個人や組織からなる特定のコミュニティが独占的に利用できるため、パブリッククラウドやプライベートクラウドとは異なる共有モデルを提供する

  • 14

    マイクロサービスアーキテクチャは、モジュール性とスケーラビリティの向上を目的としていますが、特有の弱点も抱えています。以下の選択肢の中で、マイクロサービスの弱点に関連するセキュリティリスクと、その緩和策を最も正確に説明しているものを選んでください。

    個々のマイクロサービスの開発サイクルが短いため、セキュリティ対策がおろそかになる。緩和策: DevSecOps文化を促進し、開発プロセス全体にセキュリティ自動化を組み込む。

  • 15

    コンテナ化はアプリケーションのデプロイメントとスケーリングを効率化する技術ですが、セキュリティ上の弱点も存在します。以下の選択肢の中で、コンテナ化に固有のセキュリティリスクと、その緩和策を最も正確に説明しているものを選んでください。

    コンテナイメージに含まれる脆弱性。緩和策: コンテナイメージのセキュリティスキャンを定期的に実施し、信頼できるソースからイメージを取得する。

  • 16

    対象鍵暗号において、セキュリティリスクとして最も懸念される要因は何でしょうか?

    鍵の配布が安全に行われない場合、第三者による鍵の傍受の可能性

  • 17

    対象鍵暗号で鍵の傍受リスクを緩和するためには、どのような対策が考えられますか?

    安全な鍵配布のために、公開鍵インフラストラクチャ(PKI)を使用して鍵を交換する。

  • 18

    非対称鍵暗号におけるセキュリティリスクとして、最も懸念される点は何でしょうか?

    公開鍵の偽装や置換により、中間者攻撃(MITM)が行われるリスク。

  • 19

    非対称鍵暗号において、中間者攻撃(MITM)のリスクを緩和するためには、どのような対策が考えられますか?

    公開鍵にデジタル署名を適用し、その真正性を検証可能にする

  • 20

    RSA暗号において、セキュリティリスクとして最も懸念される点は何でしょうか?

    RSA暗号が素因数分解の困難性に依存しているため、量子コンピュータにより解読されるリスク。

  • 21

    RSA暗号において、将来の量子コンピュータによる解読リスクを緩和するためには、どのような対策が考えられますか?

    RSA暗号を使用するのをやめ、代わりに現在量子コンピュータに耐性のある暗号化方式を使用する

  • 22

    ElGamal暗号システムにおけるセキュリティリスクとして、最も懸念される点は何でしょうか?

    選択暗号文攻撃に対して脆弱である可能性がある

  • 23

    ElGamal暗号において、選択暗号文攻撃のリスクを緩和するためには、どのような対策が考えられますか?

    通信プロトコルにランダム性を追加し、同じメッセージが異なる暗号文になるようにする

  • 24

    AES暗号において、セキュリティリスクとして特に注意を要する点は何でしょうか?

    AESの鍵管理が不適切である場合、鍵が漏洩するリスクが存在する

  • 25

    AESにおける鍵漏洩のリスクを緩和するためには、どのような対策が考えられますか?

    鍵の生成、配布、保管、廃棄に関するプロセスを整備し、鍵ライフサイクル全体を通じてセキュリティを確保する

  • 26

    3DES暗号において、セキュリティリスクとして特に注意を要する点は何でしょうか?

    3DESは特定の攻撃方法である"meet-in-the-middle"攻撃に対して脆弱であり、実効鍵長が減少するリスクがある。

  • 27

    3DESにおける"meet-in-the-middle"攻撃のリスクを緩和するためには、どのような対策が考えられますか?

    3DESを使用するのをやめ、AESなどのより現代的な暗号化方式に移行する。

  • 28

    非対称鍵暗号アルゴリズムのメリットとして、以下のうち正しいものはどれでしょうか?

    メッセージの暗号化、鍵交換、デジタル署名に利用できる多目的な用途

  • 29

    非対称鍵暗号アルゴリズムのデメリットとして、以下のうち正しいものはどれでしょうか?

    非対称鍵暗号は計算が集約型であり、対称鍵暗号に比べて遅い

  • 30

    以下の暗号アルゴリズムのうち、否認防止の機能を提供するのはどれでしょうか?

    RSA

  • 31

    ステガノグラフィに関して正しい説明はどれでしょうか?

    ステガノグラフィは、メッセージを通常のデータの中に隠蔽することで、その存在自体を検出しにくくする技術である

  • 32

    エンドツーエンド暗号化に関する次の記述のうち、正しいものはどれでしょうか?

    メッセージの内容を送信者と受信者のみが読むことができ、中継するサーバーは内容を解読できない。

  • 33

    リンク暗号化についての次の記述のうち、正しいものはどれでしょうか?

    メッセージが通過する各ネットワークリンク上でのみデータを暗号化し、リンク間の中継点ではデータが復号される。

  • 34

    ハイブリッドシステムと公開鍵基盤(PKI)の関係についての説明として正しいものはどれでしょうか?

    ハイブリッドシステムは、対称鍵暗号と非対称鍵暗号を組み合わせて使用し、PKIはその非対称鍵暗号部分の鍵管理を支援する

  • 35

    公開鍵基盤(PKI)において、RA、CA、およびVAが果たす役割に関する記述として正しいものはどれでしょうか?

    RAはユーザの識別情報を検証し、CAはその情報を基にデジタル証明書に署名し、VAはデジタル証明書の有効性を認証する。

  • 36

    X.509証明書に含まれるフィールドに関して正しい記述はどれでしょうか?

    「発行者(Issuer)」フィールドは、その証明書を発行した認証局(CA)の名前を指す。

  • 37

    デジタル証明書の失効に関して正しい記述はどれでしょうか?

    証明書の失効は、証明書を発行した認証局(CA)によって行われる

  • 38

    ハッシュ関数に関する次の記述のうち、正しいものはどれでしょうか?

    ハッシュ関数は任意の長さのデータから固定長のハッシュ値を生成し、同じデータからは同じハッシュ値が得られる。

  • 39

    ハッシュ関数に関するセキュリティ上の問題を説明している次の記述のうち、正しいものはどれでしょうか?

    衝突耐性が弱いハッシュ関数では、異なる入力から同じハッシュ値を意図的に生成する攻撃(衝突攻撃)が可能となり、セキュリティが低下する

  • 40

    MD5ハッシュ関数に関して正しい記述はどれでしょうか?

    MD5は、任意の長さのメッセージから128ビットのハッシュ値を生成するが、衝突耐性に欠けるため、セキュリティ目的には不適切である。

  • 41

    SHAハッシュ関数ファミリーについての次の記述のうち、正しいものはどれでしょうか?

    SHA-256とSHA-3は、SHAハッシュ関数ファミリーの中で安全性が向上したバージョンであり、衝突耐性が強化されている

  • 42

    HAVALハッシュ関数についての次の記述のうち、正しいものはどれでしょうか?

    HAVALはMD5ハッシュ関数を改良したもので、可変長のハッシュ値を生成することができる

  • 43

    鍵管理において適切なプラクティスを採用することの重要性を説明している次の記述のうち、正しいものはどれでしょうか?

    鍵の生成、記録、コピー、配布、インストール、保管、変更、使用、廃棄に関わる全ての作業を含む適切な鍵管理プラクティスは、システムをセキュアに保つための重要な活動である。

  • 44

    鍵復旧プロセスにおいて、適切な措置とされるのはどれでしょうか?

    復旧プロセスでは、デュアルコントロールと知識分割の原則を用いることで、単一の個人が復旧鍵へのアクセスを持つことを防ぐ

  • 45

    鍵の生成に関して正しい記述はどれでしょうか?

    対称鍵暗号では、N人のユーザが必要とする鍵の数はN(N-1)/2であり、非対称鍵暗号では2Nである。

  • 46

    鍵暗号化鍵(KEK)に関する次の記述のうち、正しいものはどれでしょうか?

    KEKは、他の鍵を安全に配送するために使用される鍵であり、そのプロセスは「鍵ラッピング」と呼ばれる

  • 47

    鍵の保存と破棄に関して正しい記述はどれでしょうか?

    秘密鍵は、信頼性があり改ざん防止機能のあるハードウェアセキュリティモジュール(TPMなど)に保存すべきである

  • 48

    セッション鍵の共有に使用されるプロトコルについての次の記述のうち、正しいものはどれでしょうか?

    セッション鍵を共有するためのプロトコルとして、Diffie-Hellman (DH) が存在し、これはセッションごとに一時的な鍵を生成し共有するために使用される

  • 49

    アルゴリズム管理とプロトコル管理の実践についての次の記述のうち、正しいものはどれでしょうか?

    アルゴリズムとプロトコルの管理では、セキュリティのベストプラクティスに従い、適切な評価と承認プロセスを通じて、組織のニーズに合ったものを選択する

  • 50

    国際輸出管理に関する以下の記述のうち、正しいものはどれでしょうか?

    国際輸出管理は、特定の商品や技術が軍事的な用途に転用されるのを防ぐために設けられている

  • 51

    暗号鍵を発見するために行われる攻撃の方法として、正しいものはどれでしょうか?

    タイミング攻撃では、攻撃者は暗号化処理にかかる時間を測定することで、間接的に鍵に関する情報を得る。

  • 52

    既知平文攻撃についての次の記述のうち、正しいものはどれでしょうか?

    攻撃者が暗号化されたメッセージとそれに対応する平文の両方を知っている状況下で行われる

  • 53

    選択平文攻撃についての次の記述のうち、正しいものはどれでしょうか?

    攻撃者がランダムに選んだ平文を暗号化してもらい、その結果得られる暗号文を分析することで暗号アルゴリズムの弱点を見つけ出す

  • 54

    選択暗号文攻撃についての次の記述のうち、正しいものはどれでしょうか?

    攻撃者が特定の暗号文を選択して復号を要求し、その結果として得られる平文を分析することで、暗号アルゴリズムや鍵に関する情報を得る

  • 55

    暗号解読における総当たり攻撃についての次の記述のうち、正しいものはどれでしょうか?

    攻撃者が可能なすべての鍵の組み合わせを試すことによって暗号鍵を発見する手法である

  • 56

    暗号解読における中間者攻撃についての次の記述のうち、正しいものはどれでしょうか?

    攻撃者が通信の受け手と送り手の間に入り、両者の通信を秘密裏に傍受・操作する攻撃であ

  • 57

    暗号解読におけるサイドチャネル攻撃についての次の記述のうち、正しいものはどれでしょうか?

    暗号化デバイスの物理的な実装から情報を抽出するための攻撃である

  • 58

    暗号解読におけるフォールト分析攻撃(Fault analysis attack)についての次の記述のうち、正しいものはどれでしょうか?

    暗号化プロセス中に意図的にエラーを発生させ、エラー結果と正常な結果を比較して有用な情報を取得する

  • 59

    暗号解読におけるプロービング攻撃(Probing attack)についての次の記述のうち、正しいものはどれでしょうか?

    暗号化デバイスの物理的な接点にプローブを接続し、内部動作を観測する攻撃である

  • 60

    暗号解読におけるリプレイ攻撃(Replay attack)についての次の記述のうち、正しいものはどれでしょうか?

    攻撃者が以前に傍受した認証情報を再利用して不正アクセスを試みる

  • 61

    暗号解読におけるレインボーテーブル(Rainbow table)についての次の記述のうち、正しいものはどれでしょうか?

    総当たり攻撃を効率的に行うために、事前に計算されたハッシュ値のデータベースである

  • 62

    暗号解読におけるバースデー攻撃(Birthday attack)についての次の記述のうち、正しいものはどれでしょうか?

    ハッシュ関数の衝突を発見するために、確率論的な原理を利用する攻撃である

  • 63

    暗号解読における辞書攻撃(Dictionary attack)についての次の記述のうち、正しいものはどれでしょうか?

    ユーザーが使用しそうな単語やフレーズのリストを用いてパスワードを推測する攻撃である

  • 64

    暗号解読において、乱数生成器(Random Number Generator, RNG)への攻撃についての次の記述のうち、正しいものはどれでしょうか?

    生成される乱数が真にランダムでないことを利用して、暗号鍵を予測する攻撃である

  • 65

    暗号解読においてフォールトインジェクション(Fault Injection)攻撃についての次の記述のうち、正しいものはどれでしょうか?

    暗号化プロセス中に意図的にエラーを発生させ、その結果から暗号鍵を推測する攻撃である

  • 66

    物理層で使用される伝送媒体として正しいものはどれですか?

    光ファイバーケーブル

  • 67

    物理層のプロトコルとして適切なものはどれですか?

    Ethernet

  • 68

    物理層におけるセキュリティ脅威はどれですか?

    ケーブルの切断

  • 69

    物理層のセキュリティ対策として有効なのはどれですか?

    データセンターへの不正アクセス防止

  • 70

    データリンク層で使用されるフレーム制御の一形態はどれですか?

    MACアドレッシング

  • 71

    データリンク層のプロトコルとして正しいものはどれですか?

    Ethernet

  • 72

    データリンク層に関連するセキュリティ脅威はどれですか?

    ARPスプーフィング

  • 73

    データリンク層のセキュリティ対策として有効なものはどれですか?

    MACアドレスフィルタリング

  • 74

    ネットワーク層で使用される技術として正しいものはどれですか?

    ルーティング

  • 75

    ネットワーク層のプロトコルとして正しいものはどれですか?

    IP

  • 76

    ネットワーク層に関連するセキュリティ脅威はどれですか?

    IPスプーフィング

  • 77

    トランスポート層で使用される技術で、確実なデータ転送を保証するものはどれですか?

    フロー制御

  • 78

    トランスポート層のプロトコルとして正しいものはどれですか?

    TCP

  • 79

    トランスポート層に関連するセキュリティ脅威はどれですか?

    SYNフラッド攻撃

  • 80

    トランスポート層のセキュリティ対策として有効なものはどれですか?

    IPS(侵入防御システム)

  • 81

    セッション層で使用される技術で、アプリケーション間の通信を管理するものはどれですか?

    セッションの確立、管理、終了

  • 82

    セッション層のプロトコルとして正しいものはどれですか?

    PAP

  • 83

    プレゼンテーション層で一般的に使用される技術はどれですか

    データの圧縮と展開

  • 84

    プレゼンテーション層のプロトコルとして正しいものはどれですか

    SSL/TLS

  • 85

    プレゼンテーション層におけるセキュリティ脅威はどれですか?

    クロスサイトスクリプティング

  • 86

    プレゼンテーション層のセキュリティ対策として有効なものはどれですか?

    データ暗号化

  • 87

    アプリケーション層で使用される技術で、異なるシステム間でのデータ交換を可能にするものはどれですか?

    API

  • 88

    アプリケーション層のプロトコルとして正しいものはどれですか?

    SMTP

  • 89

    アプリケーション層におけるセキュリティ脅威はどれですか?

    マルウェア

  • 90

    アプリケーション層のセキュリティ対策として有効なものはどれですか?

    アンチウイルスソフトウェア

  • 91

    セッション層におけるセキュリティ脅威はどれですか?

    中間者攻撃

  • 92

    マルチプレクサ(multiplexer)の主な機能は何ですか?

    複数の入力信号を1つの出力信号に変換する

  • 93

    コンセントレータ(concentrator)の主な目的は何ですか?

    複数のネットワーク接続を単一の集中化されたポイントに集約する

  • 94

    CSMA/CDプロトコルの主な目的は何ですか?

    ネットワーク上での衝突を検出して解決すること

  • 95

    CSMA/CAプロトコルはどのような環境で主に使用されますか?

    Wi-Fiネットワーク

  • 96

    1つの送信元から1つの特定の宛先にデータを送信すること

    ユニキャスト

  • 97

    エニーキャストアドレスの使用目的は何ですか?

    データを送信元から最も近い1つの宛先に送信すること

  • 98

    ディスタンスベクタープロトコルの特徴は何ですか?

    各ルータが直接接続している隣接ルータの情報のみを保持している

  • 99

    パスベクタープロトコルの一般的な使用例は何ですか?

    自律システム間(AS間)のルーティング

  • 100

    リンクステートプロトコルが利用する主なメカニズムは何ですか?

    ネットワーク全体のトポロジー情報を収集して最短経路を計算する

  • 問題一覧

  • 1

    ネットワーク層のセキュリティ対策として有効なものはどれですか?

    パケットフィルタリングファイアウォール

  • 2

    産業施設のセキュリティ担当者は、産業用制御システム(ICS)のセキュリティリスクを特定し、対策を講じる必要があります。ICSに関連する一般的な脆弱性とそれに対する効果的な対応策の組み合わせはどれですか?

    選択肢: A. 脆弱性: 監視制御とデータ取得(SCADA)システムへの未許可アクセス。対応策: 強力な認証メカニズムの実装とアクセス制御の強化

  • 3

    企業が重要なインフラを管理するためにSCADA(監視制御とデータ取得)システムを運用しています。SCADAシステムのセキュリティを確保する上で、最も重要な対策を選んでください。

    SCADAシステムのネットワークと企業ネットワークとを完全に分離し、物理的なエアギャップを確保する。

  • 4

    化学製造施設が分散制御システム(DCS)を用いて製造プロセスを管理しています。DCSのセキュリティを確保するために最も重要な対策を選んでください。

    DCSの運用に必要なスタッフのみにシステムアクセスを許可し、ロールベースのアクセス制御を厳格に適用する。

  • 5

    スマートホーム機器を製造する企業がIoTデバイスのセキュリティを強化しています。IoTデバイスに固有のセキュリティリスクとその対策について正しい組み合わせはどれですか?

    リスク: デフォルトのパスワードの使用による不正アクセス。対策: デバイス初回起動時にユーザーが強力なパスワードを設定するよう強制する。

  • 6

    企業が分散システムを採用しており、そのセキュリティ強化を図っています。分散システムに存在する脆弱性とそれに対する適切な対応策を選んでください。

    脆弱性: 分散システム内のノード間で一貫性のないセキュリティポリシー。対応策: 中央管理されたセキュリティポリシーの採用と、全ノードにわたるポリシーの適用を保証する

  • 7

    IT部門が企業のインフラを仮想化システムに移行しています。仮想化環境のセキュリティを確保する上で、特に注意すべき脆弱性とその対策について正しい組み合わせはどれですか?

    脆弱性: 仮想マシンスプロール(管理が行き届かない状態)。対応策: イメージのライフサイクル管理を徹底し、定期的な監査を実施する

  • 8

    企業がクラウドベースのサービスを利用してビジネスを展開しています。クラウド環境においてセキュリティを確保するために最も重要な対策を選んでください。

    クラウド上のデータとサービスへのアクセスにマルチファクタ認証(MFA)を導入する。

  • 9

    企業がSaaSアプリケーションを導入して業務を効率化しています。しかし、SaaS利用には特有のセキュリティリスクが存在します。SaaSアプリケーションに特有のセキュリティリスクとその対策を選んでください

    リスク: ユーザー認証情報の盗難。対策: SaaSプロバイダーが提供する二要素認証またはマルチファクタ認証を有効にする。

  • 10

    企業が開発の効率化と運用の簡素化のためにPaaSを採用しました。PaaSを使用する際に直面する可能性があるセキュリティリスクと、それに対する適切な対応策を選んでください。

    リスク: 不正アクセスによる開発環境の破壊。対策: マルチファクタ認証を導入し、開発者のアクセス権限を最小限にする。

  • 11

    ある企業がインフラの柔軟性とスケーラビリティを向上させるためにIaaSを採用しました。しかし、IaaSの利用にはセキュリティ上の課題が伴います。IaaSにおけるセキュリティリスクとその対策について正しい組み合わせを選んでください。

    リスク: サーバーの未パッチの脆弱性。対策: 定期的な脆弱性スキャンと必要なセキュリティパッチの即時適用。

  • 12

    複数の組織が共通の目的を持ってコミュニティクラウドを使用しています。このようなクラウド環境におけるセキュリティリスクと、その効果的な対策について正しい組み合わせを選んでください。

    リスク: クラウドリソースの不適切な共有によるデータ漏洩。対策: 厳格なアクセス制御ポリシーの実施と、組織間でのリソース分離。

  • 13

    コミュニティクラウドは、共通の目的や要件を持つ複数の組織が共有するクラウドサービスです。以下の選択肢の中で、コミュニティクラウドがパブリッククラウドやプライベートクラウドと異なる点を最も正確に説明しているものを選んでください。

    コミュニティクラウドは共通の目的を持つ複数の個人や組織からなる特定のコミュニティが独占的に利用できるため、パブリッククラウドやプライベートクラウドとは異なる共有モデルを提供する

  • 14

    マイクロサービスアーキテクチャは、モジュール性とスケーラビリティの向上を目的としていますが、特有の弱点も抱えています。以下の選択肢の中で、マイクロサービスの弱点に関連するセキュリティリスクと、その緩和策を最も正確に説明しているものを選んでください。

    個々のマイクロサービスの開発サイクルが短いため、セキュリティ対策がおろそかになる。緩和策: DevSecOps文化を促進し、開発プロセス全体にセキュリティ自動化を組み込む。

  • 15

    コンテナ化はアプリケーションのデプロイメントとスケーリングを効率化する技術ですが、セキュリティ上の弱点も存在します。以下の選択肢の中で、コンテナ化に固有のセキュリティリスクと、その緩和策を最も正確に説明しているものを選んでください。

    コンテナイメージに含まれる脆弱性。緩和策: コンテナイメージのセキュリティスキャンを定期的に実施し、信頼できるソースからイメージを取得する。

  • 16

    対象鍵暗号において、セキュリティリスクとして最も懸念される要因は何でしょうか?

    鍵の配布が安全に行われない場合、第三者による鍵の傍受の可能性

  • 17

    対象鍵暗号で鍵の傍受リスクを緩和するためには、どのような対策が考えられますか?

    安全な鍵配布のために、公開鍵インフラストラクチャ(PKI)を使用して鍵を交換する。

  • 18

    非対称鍵暗号におけるセキュリティリスクとして、最も懸念される点は何でしょうか?

    公開鍵の偽装や置換により、中間者攻撃(MITM)が行われるリスク。

  • 19

    非対称鍵暗号において、中間者攻撃(MITM)のリスクを緩和するためには、どのような対策が考えられますか?

    公開鍵にデジタル署名を適用し、その真正性を検証可能にする

  • 20

    RSA暗号において、セキュリティリスクとして最も懸念される点は何でしょうか?

    RSA暗号が素因数分解の困難性に依存しているため、量子コンピュータにより解読されるリスク。

  • 21

    RSA暗号において、将来の量子コンピュータによる解読リスクを緩和するためには、どのような対策が考えられますか?

    RSA暗号を使用するのをやめ、代わりに現在量子コンピュータに耐性のある暗号化方式を使用する

  • 22

    ElGamal暗号システムにおけるセキュリティリスクとして、最も懸念される点は何でしょうか?

    選択暗号文攻撃に対して脆弱である可能性がある

  • 23

    ElGamal暗号において、選択暗号文攻撃のリスクを緩和するためには、どのような対策が考えられますか?

    通信プロトコルにランダム性を追加し、同じメッセージが異なる暗号文になるようにする

  • 24

    AES暗号において、セキュリティリスクとして特に注意を要する点は何でしょうか?

    AESの鍵管理が不適切である場合、鍵が漏洩するリスクが存在する

  • 25

    AESにおける鍵漏洩のリスクを緩和するためには、どのような対策が考えられますか?

    鍵の生成、配布、保管、廃棄に関するプロセスを整備し、鍵ライフサイクル全体を通じてセキュリティを確保する

  • 26

    3DES暗号において、セキュリティリスクとして特に注意を要する点は何でしょうか?

    3DESは特定の攻撃方法である"meet-in-the-middle"攻撃に対して脆弱であり、実効鍵長が減少するリスクがある。

  • 27

    3DESにおける"meet-in-the-middle"攻撃のリスクを緩和するためには、どのような対策が考えられますか?

    3DESを使用するのをやめ、AESなどのより現代的な暗号化方式に移行する。

  • 28

    非対称鍵暗号アルゴリズムのメリットとして、以下のうち正しいものはどれでしょうか?

    メッセージの暗号化、鍵交換、デジタル署名に利用できる多目的な用途

  • 29

    非対称鍵暗号アルゴリズムのデメリットとして、以下のうち正しいものはどれでしょうか?

    非対称鍵暗号は計算が集約型であり、対称鍵暗号に比べて遅い

  • 30

    以下の暗号アルゴリズムのうち、否認防止の機能を提供するのはどれでしょうか?

    RSA

  • 31

    ステガノグラフィに関して正しい説明はどれでしょうか?

    ステガノグラフィは、メッセージを通常のデータの中に隠蔽することで、その存在自体を検出しにくくする技術である

  • 32

    エンドツーエンド暗号化に関する次の記述のうち、正しいものはどれでしょうか?

    メッセージの内容を送信者と受信者のみが読むことができ、中継するサーバーは内容を解読できない。

  • 33

    リンク暗号化についての次の記述のうち、正しいものはどれでしょうか?

    メッセージが通過する各ネットワークリンク上でのみデータを暗号化し、リンク間の中継点ではデータが復号される。

  • 34

    ハイブリッドシステムと公開鍵基盤(PKI)の関係についての説明として正しいものはどれでしょうか?

    ハイブリッドシステムは、対称鍵暗号と非対称鍵暗号を組み合わせて使用し、PKIはその非対称鍵暗号部分の鍵管理を支援する

  • 35

    公開鍵基盤(PKI)において、RA、CA、およびVAが果たす役割に関する記述として正しいものはどれでしょうか?

    RAはユーザの識別情報を検証し、CAはその情報を基にデジタル証明書に署名し、VAはデジタル証明書の有効性を認証する。

  • 36

    X.509証明書に含まれるフィールドに関して正しい記述はどれでしょうか?

    「発行者(Issuer)」フィールドは、その証明書を発行した認証局(CA)の名前を指す。

  • 37

    デジタル証明書の失効に関して正しい記述はどれでしょうか?

    証明書の失効は、証明書を発行した認証局(CA)によって行われる

  • 38

    ハッシュ関数に関する次の記述のうち、正しいものはどれでしょうか?

    ハッシュ関数は任意の長さのデータから固定長のハッシュ値を生成し、同じデータからは同じハッシュ値が得られる。

  • 39

    ハッシュ関数に関するセキュリティ上の問題を説明している次の記述のうち、正しいものはどれでしょうか?

    衝突耐性が弱いハッシュ関数では、異なる入力から同じハッシュ値を意図的に生成する攻撃(衝突攻撃)が可能となり、セキュリティが低下する

  • 40

    MD5ハッシュ関数に関して正しい記述はどれでしょうか?

    MD5は、任意の長さのメッセージから128ビットのハッシュ値を生成するが、衝突耐性に欠けるため、セキュリティ目的には不適切である。

  • 41

    SHAハッシュ関数ファミリーについての次の記述のうち、正しいものはどれでしょうか?

    SHA-256とSHA-3は、SHAハッシュ関数ファミリーの中で安全性が向上したバージョンであり、衝突耐性が強化されている

  • 42

    HAVALハッシュ関数についての次の記述のうち、正しいものはどれでしょうか?

    HAVALはMD5ハッシュ関数を改良したもので、可変長のハッシュ値を生成することができる

  • 43

    鍵管理において適切なプラクティスを採用することの重要性を説明している次の記述のうち、正しいものはどれでしょうか?

    鍵の生成、記録、コピー、配布、インストール、保管、変更、使用、廃棄に関わる全ての作業を含む適切な鍵管理プラクティスは、システムをセキュアに保つための重要な活動である。

  • 44

    鍵復旧プロセスにおいて、適切な措置とされるのはどれでしょうか?

    復旧プロセスでは、デュアルコントロールと知識分割の原則を用いることで、単一の個人が復旧鍵へのアクセスを持つことを防ぐ

  • 45

    鍵の生成に関して正しい記述はどれでしょうか?

    対称鍵暗号では、N人のユーザが必要とする鍵の数はN(N-1)/2であり、非対称鍵暗号では2Nである。

  • 46

    鍵暗号化鍵(KEK)に関する次の記述のうち、正しいものはどれでしょうか?

    KEKは、他の鍵を安全に配送するために使用される鍵であり、そのプロセスは「鍵ラッピング」と呼ばれる

  • 47

    鍵の保存と破棄に関して正しい記述はどれでしょうか?

    秘密鍵は、信頼性があり改ざん防止機能のあるハードウェアセキュリティモジュール(TPMなど)に保存すべきである

  • 48

    セッション鍵の共有に使用されるプロトコルについての次の記述のうち、正しいものはどれでしょうか?

    セッション鍵を共有するためのプロトコルとして、Diffie-Hellman (DH) が存在し、これはセッションごとに一時的な鍵を生成し共有するために使用される

  • 49

    アルゴリズム管理とプロトコル管理の実践についての次の記述のうち、正しいものはどれでしょうか?

    アルゴリズムとプロトコルの管理では、セキュリティのベストプラクティスに従い、適切な評価と承認プロセスを通じて、組織のニーズに合ったものを選択する

  • 50

    国際輸出管理に関する以下の記述のうち、正しいものはどれでしょうか?

    国際輸出管理は、特定の商品や技術が軍事的な用途に転用されるのを防ぐために設けられている

  • 51

    暗号鍵を発見するために行われる攻撃の方法として、正しいものはどれでしょうか?

    タイミング攻撃では、攻撃者は暗号化処理にかかる時間を測定することで、間接的に鍵に関する情報を得る。

  • 52

    既知平文攻撃についての次の記述のうち、正しいものはどれでしょうか?

    攻撃者が暗号化されたメッセージとそれに対応する平文の両方を知っている状況下で行われる

  • 53

    選択平文攻撃についての次の記述のうち、正しいものはどれでしょうか?

    攻撃者がランダムに選んだ平文を暗号化してもらい、その結果得られる暗号文を分析することで暗号アルゴリズムの弱点を見つけ出す

  • 54

    選択暗号文攻撃についての次の記述のうち、正しいものはどれでしょうか?

    攻撃者が特定の暗号文を選択して復号を要求し、その結果として得られる平文を分析することで、暗号アルゴリズムや鍵に関する情報を得る

  • 55

    暗号解読における総当たり攻撃についての次の記述のうち、正しいものはどれでしょうか?

    攻撃者が可能なすべての鍵の組み合わせを試すことによって暗号鍵を発見する手法である

  • 56

    暗号解読における中間者攻撃についての次の記述のうち、正しいものはどれでしょうか?

    攻撃者が通信の受け手と送り手の間に入り、両者の通信を秘密裏に傍受・操作する攻撃であ

  • 57

    暗号解読におけるサイドチャネル攻撃についての次の記述のうち、正しいものはどれでしょうか?

    暗号化デバイスの物理的な実装から情報を抽出するための攻撃である

  • 58

    暗号解読におけるフォールト分析攻撃(Fault analysis attack)についての次の記述のうち、正しいものはどれでしょうか?

    暗号化プロセス中に意図的にエラーを発生させ、エラー結果と正常な結果を比較して有用な情報を取得する

  • 59

    暗号解読におけるプロービング攻撃(Probing attack)についての次の記述のうち、正しいものはどれでしょうか?

    暗号化デバイスの物理的な接点にプローブを接続し、内部動作を観測する攻撃である

  • 60

    暗号解読におけるリプレイ攻撃(Replay attack)についての次の記述のうち、正しいものはどれでしょうか?

    攻撃者が以前に傍受した認証情報を再利用して不正アクセスを試みる

  • 61

    暗号解読におけるレインボーテーブル(Rainbow table)についての次の記述のうち、正しいものはどれでしょうか?

    総当たり攻撃を効率的に行うために、事前に計算されたハッシュ値のデータベースである

  • 62

    暗号解読におけるバースデー攻撃(Birthday attack)についての次の記述のうち、正しいものはどれでしょうか?

    ハッシュ関数の衝突を発見するために、確率論的な原理を利用する攻撃である

  • 63

    暗号解読における辞書攻撃(Dictionary attack)についての次の記述のうち、正しいものはどれでしょうか?

    ユーザーが使用しそうな単語やフレーズのリストを用いてパスワードを推測する攻撃である

  • 64

    暗号解読において、乱数生成器(Random Number Generator, RNG)への攻撃についての次の記述のうち、正しいものはどれでしょうか?

    生成される乱数が真にランダムでないことを利用して、暗号鍵を予測する攻撃である

  • 65

    暗号解読においてフォールトインジェクション(Fault Injection)攻撃についての次の記述のうち、正しいものはどれでしょうか?

    暗号化プロセス中に意図的にエラーを発生させ、その結果から暗号鍵を推測する攻撃である

  • 66

    物理層で使用される伝送媒体として正しいものはどれですか?

    光ファイバーケーブル

  • 67

    物理層のプロトコルとして適切なものはどれですか?

    Ethernet

  • 68

    物理層におけるセキュリティ脅威はどれですか?

    ケーブルの切断

  • 69

    物理層のセキュリティ対策として有効なのはどれですか?

    データセンターへの不正アクセス防止

  • 70

    データリンク層で使用されるフレーム制御の一形態はどれですか?

    MACアドレッシング

  • 71

    データリンク層のプロトコルとして正しいものはどれですか?

    Ethernet

  • 72

    データリンク層に関連するセキュリティ脅威はどれですか?

    ARPスプーフィング

  • 73

    データリンク層のセキュリティ対策として有効なものはどれですか?

    MACアドレスフィルタリング

  • 74

    ネットワーク層で使用される技術として正しいものはどれですか?

    ルーティング

  • 75

    ネットワーク層のプロトコルとして正しいものはどれですか?

    IP

  • 76

    ネットワーク層に関連するセキュリティ脅威はどれですか?

    IPスプーフィング

  • 77

    トランスポート層で使用される技術で、確実なデータ転送を保証するものはどれですか?

    フロー制御

  • 78

    トランスポート層のプロトコルとして正しいものはどれですか?

    TCP

  • 79

    トランスポート層に関連するセキュリティ脅威はどれですか?

    SYNフラッド攻撃

  • 80

    トランスポート層のセキュリティ対策として有効なものはどれですか?

    IPS(侵入防御システム)

  • 81

    セッション層で使用される技術で、アプリケーション間の通信を管理するものはどれですか?

    セッションの確立、管理、終了

  • 82

    セッション層のプロトコルとして正しいものはどれですか?

    PAP

  • 83

    プレゼンテーション層で一般的に使用される技術はどれですか

    データの圧縮と展開

  • 84

    プレゼンテーション層のプロトコルとして正しいものはどれですか

    SSL/TLS

  • 85

    プレゼンテーション層におけるセキュリティ脅威はどれですか?

    クロスサイトスクリプティング

  • 86

    プレゼンテーション層のセキュリティ対策として有効なものはどれですか?

    データ暗号化

  • 87

    アプリケーション層で使用される技術で、異なるシステム間でのデータ交換を可能にするものはどれですか?

    API

  • 88

    アプリケーション層のプロトコルとして正しいものはどれですか?

    SMTP

  • 89

    アプリケーション層におけるセキュリティ脅威はどれですか?

    マルウェア

  • 90

    アプリケーション層のセキュリティ対策として有効なものはどれですか?

    アンチウイルスソフトウェア

  • 91

    セッション層におけるセキュリティ脅威はどれですか?

    中間者攻撃

  • 92

    マルチプレクサ(multiplexer)の主な機能は何ですか?

    複数の入力信号を1つの出力信号に変換する

  • 93

    コンセントレータ(concentrator)の主な目的は何ですか?

    複数のネットワーク接続を単一の集中化されたポイントに集約する

  • 94

    CSMA/CDプロトコルの主な目的は何ですか?

    ネットワーク上での衝突を検出して解決すること

  • 95

    CSMA/CAプロトコルはどのような環境で主に使用されますか?

    Wi-Fiネットワーク

  • 96

    1つの送信元から1つの特定の宛先にデータを送信すること

    ユニキャスト

  • 97

    エニーキャストアドレスの使用目的は何ですか?

    データを送信元から最も近い1つの宛先に送信すること

  • 98

    ディスタンスベクタープロトコルの特徴は何ですか?

    各ルータが直接接続している隣接ルータの情報のみを保持している

  • 99

    パスベクタープロトコルの一般的な使用例は何ですか?

    自律システム間(AS間)のルーティング

  • 100

    リンクステートプロトコルが利用する主なメカニズムは何ですか?

    ネットワーク全体のトポロジー情報を収集して最短経路を計算する