問題一覧
1
サブジェクトに焦点を当て、 各サブジェクトがアクセス可能なオブジェクトを特定するアクセス制御モデルについて、 最も適切に説明してるものはどれか
ケイパビリティ テーブル
2
組織全体で IDasSを実装することで、 クライアントベースのアプリケーション 幅広く サポートしている。 社内にアイデンティティ管理者 担当者がいないため、 集中的なアイデンティティ サービスは使用されないが 、サービスのために AD が使用されている。会社の オンサイト アイデンティティのニーズに対応するため 推奨すべき 採用の選択肢はどれか
サードパーティーのオンプレミス型 アイデンティティサービスを利用する
3
Kerberosの弱点でないものはどれか
認証情報が暗号化されていない
4
音声 パターンの認識は、どのタイプの認証 要素か
あなたが何であるか
5
ユーザー名 、PIN、パスワード、 網膜スキャンでログインすることが求められてる場合、 利用された認証 要素のタイプは 何種類あるか
2
6
制限されたインターフェースに 一般的に関連しない項目はどれか
キーボード
7
固定電話のかけ直しはどのタイプの要素の例か
あなたがどこにいるか
8
既存のKerberosK5ドメインで認証できるよ AD の信頼を設定する必要性がある 設定する必要がある 信頼のタイプは何か
レムル信頼
9
最も一般的に利用される AAA プロトコルは次のどれか
TACACS+
10
シングル サインオンの実装と関係ないものはどれか
RADIUS
11
Windows システム上にあるユーザーはメッセージ送信機能を使用できない このタイプの制限を最もよく表しているアクセス制御モデルは
制限されたインターフェース
12
ファイルのオーナーがアクセス制御リストを使用して他のユーザーにアクセスすることを許可するアクセス制御のタイプは何か
任意
13
図 A で クライアントは KDC にユーザー名とパスワードを送信するユーザー名とパスワードはどのように保護されているか
AES暗号化
14
図の B点でユーザー名が有効であることを確認した後 KDC がクライアントに送信する重要な2つの要素は何か
暗号化され タイムスタンプが押されたTGTと ユーザー パスワードのハッシュで暗号化された対称鍵
15
クライアントがTGTを使用する前に実行する必要のあるタスクは何か
TGTを受領し、対象鍵を復号する
16
強制 アクセス制御は、どのタイプのモデルに基づいているか
ラティス ベース
17
アクセス制御に対する攻撃のタイプでないものはどれか
Teardrop攻撃
18
アイデンティティの使用に関する説明責任を提供するための最善の方法は何か?
ログ
19
Bibaはどのタイプのアクセス制御モデルか
MAC
20
デフォルト設定で構成された RADIUS サーバーからのトラフィックを監視のためにスニファーを使用している。彼女が監視すべき プロトコルと 読み取り可能なトラフィックは何か
RADIUS 、 暗号化されているパスワード以外のすべてのトラフィック
21
次のうち、 Kerberos認証システムの一部でないものはどれ
TS
22
アプリケーションまたはシステムがログインユーザーによる特定の操作を許可する場合 これはどの例か
認可
23
10年以上 現在の会社に雇われており 同社で数多くの役職を歴任している。 監査において彼は以前の職務遂行に必要な共有フォルダーや アプリケーションにアクセス できることが判明している。 どんな問題を書いているか
特権クリープ
24
アクセス制御のメカニズムに対する一般的な脅威でないものはどれか
フィッシング
25
2つ以上のプロセスが同一 リソースへのアクセスを要求し、正常に機能するのには 正しい順序で処理される必要性がある場合に何が発生するかを的確に表す用語は何か
レースコンディション
26
オブジェクトがアイデンティティを要求する場合 どのプロセスが発生するか
識別
27
できる限り 強力なパスワードを使用 を望んでいる 総当たり攻撃を防ぐ 上で最も効果があるパスワード要件は何か
最短 パスワード を8文字から16文字に増やす
28
バイオメトリック要素の保存 サンプルを何と言うか
参照テンプレート
29
バイオメトリックス システムを用いる組織がより高いFARではなく、 より高いFRR を許可するのはどういう場合か
有用性 より セキュリティが重要視される場合
30
バイオメトリクス システムのユーザー受け入れには、 次の要素のどれが重要か
処理性能と登録に要する時間
31
組織がマックMACスキームとDACスキーム のどちらを使用すべきか 推奨するように求められている。 アクセス制御を実施する上で柔軟性と拡張性が重要な要件である場合どちらのスキームを推奨すべきか その理由は何か
DAC 個々の管理者が制御対象とするオブジェクト 選択できるようにすることで拡張性と柔軟性が得られる
32
プロビジョニングプロセスが、組織のセキュリティポリシーに従うように進んでいるかどうかを確認する場合、 一般的に使用しないツールはどれか
シグネチャー ベースの検出
33
プロビジョニングは実施しているサービスに関する情報をサードパーティー組織に送信する必要性がある。 インターフェースを構築するために選択すべき 標準 ベースのマークアップ言語はどれか
SPML
34
ベネットレーションテスト時に、アクセスを試みているシステムのハッシュ化されたパスワードが格納されたファイルを復元する。 ハッシュ化されたパスワードに対して最も有効な攻撃は何か
レインボーテーブル攻撃
35
Google 社によるドメイン間またいだ様々な組織や アプリケーションのアイデンティティ 統合は、 次のどれ該当するか
フェデレーション
36
新しい仕事を開始し 自分の仕事に必要ない様々なシステムにアクセス できることを発見した どんな問題に遭遇したか
過剰な権限
37
LDAP ディレクトリサーバーに接続できるように自分のLDAP クライアントを構成している構成ガイドによると 彼のクライアントは636 サーバーで接続する必要性がある 。このLDAP サーバーの構成に関してどのようなことを表してるか
SSL TLS 経由で接続する必要がある
38
x500 標準がカバーする重要なアイデンティティシステムはどれか
ディレクトリサービス
39
銀行業務のウェブサイトの構築を担当している。彼女はサイトに登録するユーザーのアイデンティティを証明する必要性がある。ユーザーのアイデンティティの妥当性確認をするにはどうすればいいか
ユーザーの信用報告書に基づく 質問など 銀行とユーザーの両者が持っている情報を使用する
40
OpenLDAPはデフォルトで、userpassword属性の値をどの形式で保存するか
平文
41
ユーザー認証に指紋スキャナーを用いる銀行の新しい顧客は、指紋をスキャンしたら別の顧客の口座にログインしたことに驚いた。 どのタイプのバイオメトリックス 要素 エラーが発生したか
タイプ2エラー
42
ファイアウォールで一般的に使用されるのはどのタイプのアクセス制御か?
ルールベースのアクセス制御
43
ユーザー ID とパスワード入力する時、 実行している重要なアイデンティティとのアクセス管理のアクティビティは何か
認証
44
データホスティング施設では、個人と組織向けの物理データセンタースペースを提供している。 最近まで 各クライアントは磁気ストライプ ベースのカードキーが付与され 、サーバーが置かれている施設内のセクションにアクセスすることができた。 またサーバーが置かれているゲージはラックにアクセスするためのキーも 付与されていた。 先月 多数のサーバーが盗まれた。パス カードのログには有効な ID しか表示されていない。 パスワードのユーザーが本人であることを確認するために、 管理者が取るべき作業の選択肢はどれか
バイオメトリクス 要素を追加する
45
セキュアな通信を提供する目的で設計されたチケット ベース認証 プロトコルは どれか
Kerberos
46
規制要件及び組織 独自のポリシーをサポートする ポリシーとプロシジャーから構成されるのはどのタイプのアクセス制御か
管理
47
MACモデルにおいて、サブジェクトと オブジェクトと、ラベルの関係について正しく記述してるものはどれか
全てのオブジェクトとサブジェクトは ラベルを保有する
48
状態トークンの作成及び交換について 交換によって防ぐ 攻撃タイプはどれか
CSRF
49
「ペットの名前は」 のような質問はどのタイプのアイデンティティの証明か
知識ベースの認証
50
自分が担当してるシステムのアクセス営業を管理するため、 割り当てられた権限、オブジェクト、 サブジェクトを含むテーブルを作成する。 サブジェクトがオブジェクトにアクセスしようとするたびに、 システムはテーブルチェックして サブジェクト がオブジェクトに対する権限を有してることを確認する。 どのタイプのアクセス制御システムを使用しているか
アクセス制御マトリックス
51
米国政府の CAC は 、タイプ2 認証要素 のどの形式例であるか
スマートカード
52
RESful API を使用して、アイデンティティ検証とユーザープロファイル情報取得を行うために、OAuthと組み合わせることができる認証技術は 次のどれか
OpenID Connect
53
クリアランス「機密」を持っている。強制アクセススキームを使用して「最高機密」 「機密」 「部外品」 非秘密の」ラベル スキームが適用されたファイルにアクセスしている。彼が有効知る権利を保有している場合、 アクセス可能なデータ 分類 レベルは何か
機密のみ
54
勤務時間中にのみPCにログインできるように設定した。 次のどのタイプのアクセス制御が制限をしているか
文脈に依存した制御
55
次のうち アクセス制御 層でないものはどれか
ポリシー
56
ソフトウェア ベースのトークンを使用しており、 コードは1分ごとに変更される彼が使用してるトークはどのタイプか
同期
57
図のポイント A で示されるレベルで動作するように システム構成することを検討している どのレベルに対して感度を設定しているか
CER
58
ポイントB では どんな問題が発生する可能性があるか
他人受入率が非常に高くなる
59
セキュアな認証が必要なのは、どのLDAP 認証モードか
SASL
60
以下のタイプ3 認証システムのうち、 他のバイオメトリック要素と組み合わせるよりも 、単独で使用する方が適しているものはどれか
手のひら
61
OpenIDリライングパーティがOpenIDプロバイダーへの接続を制御できるようにすると、どのような危険があるか
偽のOpenID プロバイダーにデータが送信されるフィッシング攻撃の可能性が生まれる
62
RAID5はどのタイプのコントロール 例
復旧
63
次のうちRADIUSの後継として設計されたが、RADIUSとの後方互換性がないオープンプロトコルはどれか
Diameter
64
Kerberos認証の問題のトラブルシューティングを行っている。 TGT が有効として受け入れられず 、新しい チケットを受け取ることができない という問題が発生している。トラブルシューティング 対象のシステムが Kerberos認証用に正しく設定されており、 ユーザー名とパスワードは正しく、 ネットワーク接続の機能してる場合、最も可能可能性が高い問題は何か
Kerberosサーバーとのローカル クライアントの時刻が同期されていない
65
Keroberos、Krytkningt、SESAMEはどのようなシステム例か?
SSO
66
ログレビュー中に、ログイン失敗を示す下記のログを発見した
辞書攻撃
67
網膜スキャン関してどのような懸念が提起される可能性があるか?
網膜スキャンから病状に関する情報が明らかになる恐れがある
68
社内の人事、給与。、顧客サービスを担当してきた。彼が適切な権利をもつようにするために、実行すべきプロセスはどれか?
アカウントレビュー
69
次のアクセス許可一覧で使用されているアクセス制御の種類は何か?
リソースベースのアクセス制御
70
ファイアーウォールで一般的に使用されるのは、どのタイプのアクセス制御か?
ルールベースアクセス制御
71
クラウドベースのアプリケーションが自分に代わって他のサイトから情報にアクセスできるようにしたい。これを可能にするツールは
OAuth
72
ユーザがアイデンティティを立証する必要がある場合、サードパーティーからの情報を利用して、過去の信用報告書に基づく質問をする。(あなたが2007年に済んでいた町はどれですか?など)
アイデンティティの証明
73
チャレンジレスポンスプロセスを使用し、チャレンジをトークンに入力する必要があるトークンベースの認証システムは何か?
非同期
74
次の表に示されているアクセス制御スキームは何か?
MAC