このページはExams Labs Braindumps [ http://blog.examslabs.com ] からエクスポートされました。 エクスポート日時:Fri Nov 29 2:35:35 2024 / +0000 GMT ___________________________________________________ タイトル:【2023年10月20日】合格CISSPレビューガイド、信頼できるCISSPテストエンジン【Q784-Q801 --------------------------------------------------- [2023年10月20日】合格CISSP復習ガイド、信頼できるCISSPテストエンジン CISSPのテストエンジンの練習問題、検査の切符 NO.784 電子メールのメッセージ転送エージェントとして機能するものは何ですか? SMTP SNMP S-RPC S/MIME NO.785 組織における情報システムセキュリティ関連管理の有効性を測定するのは誰か。 現地のセキュリティ専門家 ビジネスマネージャ システム監査人 中央セキュリティ管理者 説明/参照:説明:監査人の役割は、定期的に巡回して、あなたがやるべきことをやっているかどうかを確認することです。監査人の目的は、組織が自らの方針と適用される法律や規制を遵守していることを確認することである。組織には、内部監査人及び/又は外部監査人を置くことができる。外部監査人は、一般に、規制機関に代わって、コンプライアンスが満たされていることを確認する。CobiTは、セキュリティプログラムを評価する際に、ほとんどの情報セキュリティ監査人が従うモデルである。CobiT(Control Objectives for Information and related Technology)は、ISACA(Information Systems Audit and Control Association:情報システム監査統制協会)とITGI(IT Governance Institute:ITガバナンス研究所)によって開発されたフレームワークであり、統制目標のセットです。不正解:A: 組織内の情報システムセキュリティ関連統制の有効性を測定するために、ローカルのセキュリティ専門家を雇うことができる。D: 中央セキュリティマネージャは、組織内の情報システムセキュリティ関連統制の有効性を測定することができる。D:中央セキュリティ管理者は、組織の情報システムセキュリティ関連管理の有効性を測定することができる。しかし、そうすることで、中央セキュリティ管理者はシステム監査人の役割を果たすことになる。 ソースルーティングオプションが設定されたインバウンドパケット ルーター情報交換プロトコル 内部ソースIPアドレスを持つインバウンドパケット 外部宛先IPアドレスを持つアウトバウンドパケット NO.787 次のうち、監査証跡の用途でないものはどれですか? パスワードやインフラストラクチャ構成などの情報を収集する。 セキュリティ担当者がトランザクションの履歴を追跡できるようにする。 データの追加、削除、変更に関する情報を提供する。 異常なユーザ行動のパターンを認識することで、監視機能を支援する。 正解は「パスワードやインフラストラクチャ構成などの情報を収集する」である。監査はユーザーのパスワードを収集するために使うべきではない。NO.788コンピュータの調査問題に関する問題点は次のうちどれですか。 情報は目に見える。 証拠は集めやすい。 コンピュータが作成した記録は二次的証拠としかみなされないため、最良の証拠ほど信頼できない。 多くの場合、専門家や専門家は必要ない。 説明/参考:説明:コンピューターベースの証拠は通常、伝聞証拠とみなされる。伝聞とは、直接証拠とは対照的に、二次的な証拠である。不正解:A:目に見える情報は、調査において問題を引き起こさない。B:簡単に収集できる情報は、問題を引き起こす。D:コンピュータ調査においては、専門家または専門家が必要とされる可能性が非常に高い。参考文献:Stewart, James M., Ed Tittel, and Mike Chapple, CISSP: Certified Information Systems Security Professional Study Guide, 5th Edition, Sybex, Indianapolis, 2011, p. 389NO.789 最小特権の概念は、現在、以下の文脈で存在する: ISO TCSEC OSI IEFT 最小特権を保証するためには、ユーザの職務を特定し、その職務を遂行するために必要な最小限の特権を決定し、その特権を持つドメインにユーザを制限し、それ以上の特権を与えないことが必要である。職務の遂行に必要でないトランザクションを対象者に拒否することで、拒否された特権が組織のセキュリティ・ポリシーを回避するために使用されることはない。現在、TCSECのコンテキストには最小特権の概念が存在するが、要件によりシステム管理者の特権は制限されている。NO.790ある犯罪組織が政府のネットワークへの攻撃を計画しています。次のうち、ネットワークの可用性に対する最も深刻な攻撃はどれですか。 ネットワーク管理通信が中断される オペレータがネットワークデバイスの制御を攻撃者に奪われる 攻撃者によってネットワーク・トポロジーに関する機密情報が収集される 攻撃者によってネットワークが通信トラフィックで溢れる NO.791 ある組織が、Secure File Transfer Protocol(SFTP)サーバーが、未発売のゲームをダウンロードするために不正アクセスされていることを発見した。最近のセキュリティ監査で、この組織の一般的な情報技術(IT)管理の一部、特にソフトウェアの変更管理とセキュリティパッチ管理に弱点が見つかりましたが、他の管理領域には見つかりませんでした。 バッファオーバーフロー 分散型サービス拒否(DDoS) クロスサイト・スクリプティング(XSS) 複雑性ルールの欠如による脆弱なパスワード NO.792 不正なアクセスポイント(AP)を説明する最も適切なものはどれですか? ファイアウォールで保護されていない AP トリプルデータ暗号化アルゴリズム(3DES)を使用した有線等価プライバシー(WEP)を使用するように構成されていない AP 有線インフラに接続されているが、許可されたネットワーク管理者の管理下にない AP トロイの木馬やマルウェアに感染した AP NO.793 IAM(Identify and Access Management:識別とアクセス管理)ソリューションのサポートを得る際に、最も適切な指標は次のうちどれですか。 データ漏洩につながるアプリケーション接続の成功 接続障害後のシステム復旧のための管理コスト 間違った制限の実装による従業員システムのタイムアウト パスワードリセット要求のサポートに必要なヘルプデスクのコスト セクションアイデンティティとアクセス管理(IAM)NO.794 ISDN BRIの最高速度は256KBSである。 真 偽 ISDN BRIの最高速度は128 KBSです。NO.795 802.11 WirelessLAN標準のWEP(Wired Equivalency Privacy algorithm)は、LAN上で送信される情報の機密性を保護するために次のうちどれを使用しますか? 移動局(無線イーサネットカード付きノートパソコンなど)と基地局アクセスポイント間で送信されるデジタル署名 モバイル・ステーション(例えば、ワイヤレス・イーサネット・カードを搭載したノートパソコン)と基地局アクセス・ポイントの間で共有される公開/秘密鍵ペア。 移動局(例えば、無線イーサネット・カード付きノートパソコン)と基地局アクセス・ポイントの間で共有される秘密鍵。 移動局(例えば、無線イーサネット・カードを搭載したノートパソコン)と基地局アクセス・ポイントの間で送信されるメッセージの周波数シフト・キーイング(FSK)。 送信されたパケットは、秘密鍵と、メッセージに付加されたCRC-32チェックサムで構成される整合性チェック(IC)フィールドで暗号化されます。WEPは、RC4可変キーサイズストリーム暗号化アルゴリズムを使用しています。RC4は1987年にロン・リベストによって開発され、出力フィードバック・モードで動作する。カリフォルニア大学バークリー校(wep@isaac.cs.berkeley.edu)の研究者は、WEPアルゴリズムのセキュリティが、特に以下の攻撃で侵害される可能性があることを発見しました:統計分析に基づいてトラフィックを復号化するパッシブ攻撃 既知の平文に基づいて、不正な移動局から新しいトラフィックを注入するアクティブ攻撃 アクセスポイントをだますことに基づいて、トラフィックを復号化するアクティブ攻撃 約1日分のトラフィックを分析した後、すべてのトラフィックのリアルタイムの自動復号化を可能にする辞書構築攻撃 バークレーの研究者たちは、これらの攻撃が、安価な市販の機器を使用して、WEPの40ビットといわゆる128ビットの両方のバージョンに対して効果的であることを発見しました。これらの攻撃は、802.11b標準を使用するネットワークに対しても使用することができます。802.11b標準は、より高いデータレートをサポートするために802.11を拡張したものですが、WEPアルゴリズムは変更されていません。WEPと802.11の弱点は、IEEE 802.11iワーキンググループによって対処されています。WEP は以下の変更案で WEP2 にアップグレードされます:初期化ベクトル(IV)の作成方法の変更 暗号化キーの作成方法の変更 リプレイに対する保護 IV衝突攻撃に対する保護 偽造パケットに対する保護 長期的には、現在WEPで使用されているRC4暗号化アルゴリズムに代わって、AES(Advanced Encryption Standard)が使用されることが期待されています。毎週金曜日に大きな入金が行われるとき、あなたはTCPパケットの「Urgent Pointer」フィールドに置かれた一連のビットを目にします。これはわずか16ビットであり、大したことではないが、気になる: これは銀行ネットワーク通信における秘密のチャネリングの兆候である可能性があり、調査する必要がある。 ネットワーク・ケーブルが損傷している可能性がある。 ネットワーク・カードやドライバが故障している可能性があり、ソース・システムに問題がないか確認する必要がある。 前のフィールドの16ビット・チェックサム値が緊急ポインタの16ビット・フィールドにオーバーランしてこの状態を引き起こすことがあるので、これは正常なトラフィックである。 緊急ポインタは、何らかの情報が大至急サーバーに到達しなければならない場合に使用される。相手側のTCP/IPスタックが緊急ポインタが設定されたパケットを見ると、進行中のすべての活動を停止し、直ちにこのパケットをスタックに送り、直ちに処理する義務がある。パケットは処理キューから取り出され、即座に処理されるので、それはOOB(Out Of Band)パケットとして知られ、データはOOB(Out Of Band)データと呼ばれる。Urgent Pointerは通常、即座の応答(文字のエコーなど)が望ましいTelnetで使用される。隠密チャネルは、バックドアと直接同義ではない。隠密チャネルとは、単に通信プロトコルを意図しない方法で使用したり、適切なアクセス制御機構やチャネルを通さずにデータを送信したりすることである。この場合、Urgentビットはいくつかの理由で使用できる。 1.サービス拒否を試みることができる。Urgentビットが設定されたパケットを受信したホストは、リクエストに即座に注意を払い、緊急メッセージが受信されるまで待機状態になる。TCP/IPスタックの中には600秒のタイムアウトを持つものもあり、これは10分間誰もそのポートを使えないことを意味する。URGENTフラグをセットして何千ものパケットを送ることで、非常に効果的なサービス拒否攻撃が可能になる。他の回答は不正解です。この問題を作成するために、次の参考文献を使用しました。http://www.vijaymukhi.com/vmis/tcp.htm、http://www.fas.org/irp/nsa/rainbow/tg030.htm 隠密チャネルを扱った文書です。また、http://gray-world.net/papers.shtml 隠密チャネルに関する大規模な文書集も参照してください。NO.797 セキュリティ製品やシステムを評価するための、国際的に認知された標準の中で最も優れているものはどれですか? ペイメントカード業界データセキュリティ基準(PCI-DSS) コモンクライテリア(CC) 医療保険の相互運用性と説明責任に関する法律(HIPAA) サーベンス・オクスリー法(SOX法) NO.798 ネットワーク脆弱性評価の偵察フェーズで使用できるコマンドラインツールは、次のうちどれですか? ディグ ipconfig ifconfig nbstat セクションソフトウェア開発 セキュリティNO.799 RC5アルゴリズムの最大キーサイズは? 128ビット 256ビット 1024ビット 2040ビット 解説/参照:説明:RC5はブロック暗号であり、ブロックサイズ、鍵サイズ、使用ラウンド数について様々なパラメータを使用できる。これはRon Rivestによって作成され、RSA Data Security, Inc.によって分析されました。このアルゴリズムで使われるブロック・サイズは32、64、128ビットで、キー・サイズは最大2,048ビットである。暗号化と復号に使われるラウンド数も可変である。不正解:A:RC5アルゴリズムの最大キーサイズは、128ビットではなく2048ビットです。B:RC5アルゴリズムの最大キーサイズは、256ビットではなく2048ビットです。C:RC5アルゴリズムの最大キーサイズは、1024ビットではなく2048ビットです。参考文献:Harris, Shon, All In One CISSP Exam Guide, 6th Edition, McGraw-Hill, 2013, p. 810NO.800トラステッド・コンピューティング・ベース(Trusted ComputingBase:TCB)を最も的確に表している用語はどれですか。 オブジェクトのセキュリティ・レベルを表す情報の一部 被験者によるオブジェクトへのすべてのアクセスを制御するコンピュータ システム仕様とセキュリティモデルの間の整合性を実証するために使用される形式的証明 コンピュータシステム内の保護メカニズムの総体 トラステッド・コンピューティング・ベース(TCB) ハードウェア、ファームウェア、ソフトウェアを含むコンピュータ・システム内の保護機構の総体。TCBは、製品またはシステムに対して統一されたセキュリティポリシーを実施する1つまたは複数のコンポーネントから構成される。信頼された計算基盤がセキュリティポリシーを正しく実行できるかどうかは、TCB内の仕組みと、システム管理者がセキュリティポリシーに関連するパラメータ(例えば、ユーザークリアランス)を正しく入力できるかどうかにのみ依存する。*回答「被験者によるオブジェクトへのすべてのアクセスを制御するコンピュータ」は、参照モニタの概念を記述している。参照モニタとは、アクセス制御の概念で、被験者によるオブジェクトへのすべてのアクセスを媒介する抽象的なマシンを指す。セキュリティ・カーネルは、参照モニタの概念を実装する信頼されたコンピューティング・ベース(またはネットワーク信頼されたコンピューティング・ベース・パーティション)のハードウェア、ファームウェア、およびソフトウェア要素から構成される。すべてのアクセスを仲介し、改変から保護され、正しいことが検証可能でなければならない。*答え 「オブジェクトのセキュリティレベルを表す情報の一部」とは、感度ラベルのことである。感度ラベルとは、オブジェクトの余分なセキュリティ・レベルを表し、オブジェクト内のデータの機密性(分類など)を記述する情報の一部です。感度ラベルは、TCBが強制的なアクセス制御の決定の基礎として使用する。*回答「システム仕様とセキュリティモデルの間の整合性を実証するために使用される形式的証明」は、形式的検証について述べています。これは、システムの形式的仕様と形式的セキュリティポリシーモデルとの間の整合性(設計検証)、または形式的仕様とそのプログラム実装との間の整合性(実装検証)を実証するために形式的証明を使用するプロセスである。出典国防総省 5200.28-STD 国防総省信頼されたコンピュータ・システム評価基準NO.801 誤認拒絶率と誤認受容率が等しくなる割合を何というか? 誤拒否率(FRR)またはタイプ I エラー 偽受入率(FAR)またはタイプⅡエラー クロスオーバーエラー率(CER) 登録漏れ率(FTE または FER) 不合格率(False Rejection Rate)が不合格率(False Acceptance Rate)と等しくなる割合は、交差エラー率(CER)と呼ばれます。等エラー率またはクロスオーバー・エラー率(EERまたはCER)アクセプトエラーとリジェクトエラーの両方が等しくなる率である。EERは、異なるROC曲線を持つ装置の精度を比較する簡単な方法である。一般に、EERが最も低いデバイスが最も正確である。他の選択肢はすべて不正解であった。バイオメトリクスシステムの性能評価基準として、以下のものが使用される:誤認識率または誤照合率