問題一覧
1
パケットフィルタリングファイアウォール
2
選択肢: A. 脆弱性: 監視制御とデータ取得(SCADA)システムへの未許可アクセス。対応策: 強力な認証メカニズムの実装とアクセス制御の強化
3
SCADAシステムのネットワークと企業ネットワークとを完全に分離し、物理的なエアギャップを確保する。
4
DCSの運用に必要なスタッフのみにシステムアクセスを許可し、ロールベースのアクセス制御を厳格に適用する。
5
リスク: デフォルトのパスワードの使用による不正アクセス。対策: デバイス初回起動時にユーザーが強力なパスワードを設定するよう強制する。
6
脆弱性: 分散システム内のノード間で一貫性のないセキュリティポリシー。対応策: 中央管理されたセキュリティポリシーの採用と、全ノードにわたるポリシーの適用を保証する
7
脆弱性: 仮想マシンスプロール(管理が行き届かない状態)。対応策: イメージのライフサイクル管理を徹底し、定期的な監査を実施する
8
クラウド上のデータとサービスへのアクセスにマルチファクタ認証(MFA)を導入する。
9
リスク: ユーザー認証情報の盗難。対策: SaaSプロバイダーが提供する二要素認証またはマルチファクタ認証を有効にする。
10
リスク: 不正アクセスによる開発環境の破壊。対策: マルチファクタ認証を導入し、開発者のアクセス権限を最小限にする。
11
リスク: サーバーの未パッチの脆弱性。対策: 定期的な脆弱性スキャンと必要なセキュリティパッチの即時適用。
12
リスク: クラウドリソースの不適切な共有によるデータ漏洩。対策: 厳格なアクセス制御ポリシーの実施と、組織間でのリソース分離。
13
コミュニティクラウドは共通の目的を持つ複数の個人や組織からなる特定のコミュニティが独占的に利用できるため、パブリッククラウドやプライベートクラウドとは異なる共有モデルを提供する
14
個々のマイクロサービスの開発サイクルが短いため、セキュリティ対策がおろそかになる。緩和策: DevSecOps文化を促進し、開発プロセス全体にセキュリティ自動化を組み込む。
15
コンテナイメージに含まれる脆弱性。緩和策: コンテナイメージのセキュリティスキャンを定期的に実施し、信頼できるソースからイメージを取得する。
16
鍵の配布が安全に行われない場合、第三者による鍵の傍受の可能性
17
安全な鍵配布のために、公開鍵インフラストラクチャ(PKI)を使用して鍵を交換する。
18
公開鍵の偽装や置換により、中間者攻撃(MITM)が行われるリスク。
19
公開鍵にデジタル署名を適用し、その真正性を検証可能にする
20
RSA暗号が素因数分解の困難性に依存しているため、量子コンピュータにより解読されるリスク。
21
RSA暗号を使用するのをやめ、代わりに現在量子コンピュータに耐性のある暗号化方式を使用する
22
選択暗号文攻撃に対して脆弱である可能性がある
23
通信プロトコルにランダム性を追加し、同じメッセージが異なる暗号文になるようにする
24
AESの鍵管理が不適切である場合、鍵が漏洩するリスクが存在する
25
鍵の生成、配布、保管、廃棄に関するプロセスを整備し、鍵ライフサイクル全体を通じてセキュリティを確保する
26
3DESは特定の攻撃方法である"meet-in-the-middle"攻撃に対して脆弱であり、実効鍵長が減少するリスクがある。
27
3DESを使用するのをやめ、AESなどのより現代的な暗号化方式に移行する。
28
メッセージの暗号化、鍵交換、デジタル署名に利用できる多目的な用途
29
非対称鍵暗号は計算が集約型であり、対称鍵暗号に比べて遅い
30
RSA
31
ステガノグラフィは、メッセージを通常のデータの中に隠蔽することで、その存在自体を検出しにくくする技術である
32
メッセージの内容を送信者と受信者のみが読むことができ、中継するサーバーは内容を解読できない。
33
メッセージが通過する各ネットワークリンク上でのみデータを暗号化し、リンク間の中継点ではデータが復号される。
34
ハイブリッドシステムは、対称鍵暗号と非対称鍵暗号を組み合わせて使用し、PKIはその非対称鍵暗号部分の鍵管理を支援する
35
RAはユーザの識別情報を検証し、CAはその情報を基にデジタル証明書に署名し、VAはデジタル証明書の有効性を認証する。
36
「発行者(Issuer)」フィールドは、その証明書を発行した認証局(CA)の名前を指す。
37
証明書の失効は、証明書を発行した認証局(CA)によって行われる
38
ハッシュ関数は任意の長さのデータから固定長のハッシュ値を生成し、同じデータからは同じハッシュ値が得られる。
39
衝突耐性が弱いハッシュ関数では、異なる入力から同じハッシュ値を意図的に生成する攻撃(衝突攻撃)が可能となり、セキュリティが低下する
40
MD5は、任意の長さのメッセージから128ビットのハッシュ値を生成するが、衝突耐性に欠けるため、セキュリティ目的には不適切である。
41
SHA-256とSHA-3は、SHAハッシュ関数ファミリーの中で安全性が向上したバージョンであり、衝突耐性が強化されている
42
HAVALはMD5ハッシュ関数を改良したもので、可変長のハッシュ値を生成することができる
43
鍵の生成、記録、コピー、配布、インストール、保管、変更、使用、廃棄に関わる全ての作業を含む適切な鍵管理プラクティスは、システムをセキュアに保つための重要な活動である。
44
復旧プロセスでは、デュアルコントロールと知識分割の原則を用いることで、単一の個人が復旧鍵へのアクセスを持つことを防ぐ
45
対称鍵暗号では、N人のユーザが必要とする鍵の数はN(N-1)/2であり、非対称鍵暗号では2Nである。
46
KEKは、他の鍵を安全に配送するために使用される鍵であり、そのプロセスは「鍵ラッピング」と呼ばれる
47
秘密鍵は、信頼性があり改ざん防止機能のあるハードウェアセキュリティモジュール(TPMなど)に保存すべきである
48
セッション鍵を共有するためのプロトコルとして、Diffie-Hellman (DH) が存在し、これはセッションごとに一時的な鍵を生成し共有するために使用される
49
アルゴリズムとプロトコルの管理では、セキュリティのベストプラクティスに従い、適切な評価と承認プロセスを通じて、組織のニーズに合ったものを選択する
50
国際輸出管理は、特定の商品や技術が軍事的な用途に転用されるのを防ぐために設けられている
51
タイミング攻撃では、攻撃者は暗号化処理にかかる時間を測定することで、間接的に鍵に関する情報を得る。
52
攻撃者が暗号化されたメッセージとそれに対応する平文の両方を知っている状況下で行われる
53
攻撃者がランダムに選んだ平文を暗号化してもらい、その結果得られる暗号文を分析することで暗号アルゴリズムの弱点を見つけ出す
54
攻撃者が特定の暗号文を選択して復号を要求し、その結果として得られる平文を分析することで、暗号アルゴリズムや鍵に関する情報を得る
55
攻撃者が可能なすべての鍵の組み合わせを試すことによって暗号鍵を発見する手法である
56
攻撃者が通信の受け手と送り手の間に入り、両者の通信を秘密裏に傍受・操作する攻撃であ
57
暗号化デバイスの物理的な実装から情報を抽出するための攻撃である
58
暗号化プロセス中に意図的にエラーを発生させ、エラー結果と正常な結果を比較して有用な情報を取得する
59
暗号化デバイスの物理的な接点にプローブを接続し、内部動作を観測する攻撃である
60
攻撃者が以前に傍受した認証情報を再利用して不正アクセスを試みる
61
総当たり攻撃を効率的に行うために、事前に計算されたハッシュ値のデータベースである
62
ハッシュ関数の衝突を発見するために、確率論的な原理を利用する攻撃である
63
ユーザーが使用しそうな単語やフレーズのリストを用いてパスワードを推測する攻撃である
64
生成される乱数が真にランダムでないことを利用して、暗号鍵を予測する攻撃である
65
暗号化プロセス中に意図的にエラーを発生させ、その結果から暗号鍵を推測する攻撃である
66
光ファイバーケーブル
67
Ethernet
68
ケーブルの切断
69
データセンターへの不正アクセス防止
70
MACアドレッシング
71
Ethernet
72
ARPスプーフィング
73
MACアドレスフィルタリング
74
ルーティング
75
IP
76
IPスプーフィング
77
フロー制御
78
TCP
79
SYNフラッド攻撃
80
IPS(侵入防御システム)
81
セッションの確立、管理、終了
82
PAP
83
データの圧縮と展開
84
SSL/TLS
85
クロスサイトスクリプティング
86
データ暗号化
87
API
88
SMTP
89
マルウェア
90
アンチウイルスソフトウェア
91
中間者攻撃
92
複数の入力信号を1つの出力信号に変換する
93
複数のネットワーク接続を単一の集中化されたポイントに集約する
94
ネットワーク上での衝突を検出して解決すること
95
Wi-Fiネットワーク
96
ユニキャスト
97
データを送信元から最も近い1つの宛先に送信すること
98
各ルータが直接接続している隣接ルータの情報のみを保持している
99
自律システム間(AS間)のルーティング
100
ネットワーク全体のトポロジー情報を収集して最短経路を計算する
問題一覧
1
パケットフィルタリングファイアウォール
2
選択肢: A. 脆弱性: 監視制御とデータ取得(SCADA)システムへの未許可アクセス。対応策: 強力な認証メカニズムの実装とアクセス制御の強化
3
SCADAシステムのネットワークと企業ネットワークとを完全に分離し、物理的なエアギャップを確保する。
4
DCSの運用に必要なスタッフのみにシステムアクセスを許可し、ロールベースのアクセス制御を厳格に適用する。
5
リスク: デフォルトのパスワードの使用による不正アクセス。対策: デバイス初回起動時にユーザーが強力なパスワードを設定するよう強制する。
6
脆弱性: 分散システム内のノード間で一貫性のないセキュリティポリシー。対応策: 中央管理されたセキュリティポリシーの採用と、全ノードにわたるポリシーの適用を保証する
7
脆弱性: 仮想マシンスプロール(管理が行き届かない状態)。対応策: イメージのライフサイクル管理を徹底し、定期的な監査を実施する
8
クラウド上のデータとサービスへのアクセスにマルチファクタ認証(MFA)を導入する。
9
リスク: ユーザー認証情報の盗難。対策: SaaSプロバイダーが提供する二要素認証またはマルチファクタ認証を有効にする。
10
リスク: 不正アクセスによる開発環境の破壊。対策: マルチファクタ認証を導入し、開発者のアクセス権限を最小限にする。
11
リスク: サーバーの未パッチの脆弱性。対策: 定期的な脆弱性スキャンと必要なセキュリティパッチの即時適用。
12
リスク: クラウドリソースの不適切な共有によるデータ漏洩。対策: 厳格なアクセス制御ポリシーの実施と、組織間でのリソース分離。
13
コミュニティクラウドは共通の目的を持つ複数の個人や組織からなる特定のコミュニティが独占的に利用できるため、パブリッククラウドやプライベートクラウドとは異なる共有モデルを提供する
14
個々のマイクロサービスの開発サイクルが短いため、セキュリティ対策がおろそかになる。緩和策: DevSecOps文化を促進し、開発プロセス全体にセキュリティ自動化を組み込む。
15
コンテナイメージに含まれる脆弱性。緩和策: コンテナイメージのセキュリティスキャンを定期的に実施し、信頼できるソースからイメージを取得する。
16
鍵の配布が安全に行われない場合、第三者による鍵の傍受の可能性
17
安全な鍵配布のために、公開鍵インフラストラクチャ(PKI)を使用して鍵を交換する。
18
公開鍵の偽装や置換により、中間者攻撃(MITM)が行われるリスク。
19
公開鍵にデジタル署名を適用し、その真正性を検証可能にする
20
RSA暗号が素因数分解の困難性に依存しているため、量子コンピュータにより解読されるリスク。
21
RSA暗号を使用するのをやめ、代わりに現在量子コンピュータに耐性のある暗号化方式を使用する
22
選択暗号文攻撃に対して脆弱である可能性がある
23
通信プロトコルにランダム性を追加し、同じメッセージが異なる暗号文になるようにする
24
AESの鍵管理が不適切である場合、鍵が漏洩するリスクが存在する
25
鍵の生成、配布、保管、廃棄に関するプロセスを整備し、鍵ライフサイクル全体を通じてセキュリティを確保する
26
3DESは特定の攻撃方法である"meet-in-the-middle"攻撃に対して脆弱であり、実効鍵長が減少するリスクがある。
27
3DESを使用するのをやめ、AESなどのより現代的な暗号化方式に移行する。
28
メッセージの暗号化、鍵交換、デジタル署名に利用できる多目的な用途
29
非対称鍵暗号は計算が集約型であり、対称鍵暗号に比べて遅い
30
RSA
31
ステガノグラフィは、メッセージを通常のデータの中に隠蔽することで、その存在自体を検出しにくくする技術である
32
メッセージの内容を送信者と受信者のみが読むことができ、中継するサーバーは内容を解読できない。
33
メッセージが通過する各ネットワークリンク上でのみデータを暗号化し、リンク間の中継点ではデータが復号される。
34
ハイブリッドシステムは、対称鍵暗号と非対称鍵暗号を組み合わせて使用し、PKIはその非対称鍵暗号部分の鍵管理を支援する
35
RAはユーザの識別情報を検証し、CAはその情報を基にデジタル証明書に署名し、VAはデジタル証明書の有効性を認証する。
36
「発行者(Issuer)」フィールドは、その証明書を発行した認証局(CA)の名前を指す。
37
証明書の失効は、証明書を発行した認証局(CA)によって行われる
38
ハッシュ関数は任意の長さのデータから固定長のハッシュ値を生成し、同じデータからは同じハッシュ値が得られる。
39
衝突耐性が弱いハッシュ関数では、異なる入力から同じハッシュ値を意図的に生成する攻撃(衝突攻撃)が可能となり、セキュリティが低下する
40
MD5は、任意の長さのメッセージから128ビットのハッシュ値を生成するが、衝突耐性に欠けるため、セキュリティ目的には不適切である。
41
SHA-256とSHA-3は、SHAハッシュ関数ファミリーの中で安全性が向上したバージョンであり、衝突耐性が強化されている
42
HAVALはMD5ハッシュ関数を改良したもので、可変長のハッシュ値を生成することができる
43
鍵の生成、記録、コピー、配布、インストール、保管、変更、使用、廃棄に関わる全ての作業を含む適切な鍵管理プラクティスは、システムをセキュアに保つための重要な活動である。
44
復旧プロセスでは、デュアルコントロールと知識分割の原則を用いることで、単一の個人が復旧鍵へのアクセスを持つことを防ぐ
45
対称鍵暗号では、N人のユーザが必要とする鍵の数はN(N-1)/2であり、非対称鍵暗号では2Nである。
46
KEKは、他の鍵を安全に配送するために使用される鍵であり、そのプロセスは「鍵ラッピング」と呼ばれる
47
秘密鍵は、信頼性があり改ざん防止機能のあるハードウェアセキュリティモジュール(TPMなど)に保存すべきである
48
セッション鍵を共有するためのプロトコルとして、Diffie-Hellman (DH) が存在し、これはセッションごとに一時的な鍵を生成し共有するために使用される
49
アルゴリズムとプロトコルの管理では、セキュリティのベストプラクティスに従い、適切な評価と承認プロセスを通じて、組織のニーズに合ったものを選択する
50
国際輸出管理は、特定の商品や技術が軍事的な用途に転用されるのを防ぐために設けられている
51
タイミング攻撃では、攻撃者は暗号化処理にかかる時間を測定することで、間接的に鍵に関する情報を得る。
52
攻撃者が暗号化されたメッセージとそれに対応する平文の両方を知っている状況下で行われる
53
攻撃者がランダムに選んだ平文を暗号化してもらい、その結果得られる暗号文を分析することで暗号アルゴリズムの弱点を見つけ出す
54
攻撃者が特定の暗号文を選択して復号を要求し、その結果として得られる平文を分析することで、暗号アルゴリズムや鍵に関する情報を得る
55
攻撃者が可能なすべての鍵の組み合わせを試すことによって暗号鍵を発見する手法である
56
攻撃者が通信の受け手と送り手の間に入り、両者の通信を秘密裏に傍受・操作する攻撃であ
57
暗号化デバイスの物理的な実装から情報を抽出するための攻撃である
58
暗号化プロセス中に意図的にエラーを発生させ、エラー結果と正常な結果を比較して有用な情報を取得する
59
暗号化デバイスの物理的な接点にプローブを接続し、内部動作を観測する攻撃である
60
攻撃者が以前に傍受した認証情報を再利用して不正アクセスを試みる
61
総当たり攻撃を効率的に行うために、事前に計算されたハッシュ値のデータベースである
62
ハッシュ関数の衝突を発見するために、確率論的な原理を利用する攻撃である
63
ユーザーが使用しそうな単語やフレーズのリストを用いてパスワードを推測する攻撃である
64
生成される乱数が真にランダムでないことを利用して、暗号鍵を予測する攻撃である
65
暗号化プロセス中に意図的にエラーを発生させ、その結果から暗号鍵を推測する攻撃である
66
光ファイバーケーブル
67
Ethernet
68
ケーブルの切断
69
データセンターへの不正アクセス防止
70
MACアドレッシング
71
Ethernet
72
ARPスプーフィング
73
MACアドレスフィルタリング
74
ルーティング
75
IP
76
IPスプーフィング
77
フロー制御
78
TCP
79
SYNフラッド攻撃
80
IPS(侵入防御システム)
81
セッションの確立、管理、終了
82
PAP
83
データの圧縮と展開
84
SSL/TLS
85
クロスサイトスクリプティング
86
データ暗号化
87
API
88
SMTP
89
マルウェア
90
アンチウイルスソフトウェア
91
中間者攻撃
92
複数の入力信号を1つの出力信号に変換する
93
複数のネットワーク接続を単一の集中化されたポイントに集約する
94
ネットワーク上での衝突を検出して解決すること
95
Wi-Fiネットワーク
96
ユニキャスト
97
データを送信元から最も近い1つの宛先に送信すること
98
各ルータが直接接続している隣接ルータの情報のみを保持している
99
自律システム間(AS間)のルーティング
100
ネットワーク全体のトポロジー情報を収集して最短経路を計算する