マインドマップギャラリー CISSP 学習ノート - ドメイン 4 (通信とネットワーク セキュリティ)
これは、CISSP 学習ノート - ドメイン 4 (通信とネットワーク セキュリティ) に関するマインド マップです。主な内容には、練習問題と知識ポイントが含まれます。
2024-03-31 11:18:11 に編集されましたCISSP 学習ノート - ドメイン 4 (通信とネットワーク セキュリティ)
知識のポイント
4.1 ネットワーク アーキテクチャにおけるセキュリティ設計原則の評価と実装
4.1.1 OSI および TCP/IP モデル
4.1.1.1 OSIとTCP/IPの比較
4.1.1.2 ネットワークモデルの各層の攻撃ベクトル
1. 物理層
•受動的スニッフィング
•電気的干渉
・ケーブルをカットする
2. データリンク層
・MACアドレスの偽造(例:ARPスプーフィング)
3. ネットワーク層
•MITM攻撃
•サービス拒否 (DoS) 攻撃
4. トランスポート層
•SYNフラッド攻撃
• セッションハイジャック
5. セッション層
• Secure Sockets Layer (SSL) プロトコルの落とし穴
•安全性の低いバージョンのトランスポート層セキュリティ (TLS)
6. プレゼンテーション層
•暗号化スキームに対する攻撃
7. アプリケーション層
•アプリケーション層プロトコル(HTTP、FTPなど)の弱点
•SQLインジェクション
•クロスサイトスクリプティング(XSS)攻撃などの一般的なWeb攻撃
4.1.2. インターネットプロトコル (IP) ネットワーク
インターネット層は、IP、ARP、ICMP、IGMP などのコア プロトコルを利用して、インターネットを実現するデータ パケットのアドレス指定、パッケージ化、およびルーティング機能を担当します。 IP には 2 つのバージョンがあります。IPv4 (バージョン 4) は現在使用されている主なバージョンで、IPv6 (バージョン 6) はインターネットに接続されたデバイス用に進化しているバージョンです。
4.1.2.1 IP v4
IP v4 は 32 ビット アドレスを使用しますが、理論的には数年前に使い尽くされました。ただし、ネットワーク アドレス変換 (NAT)、プライベート IP アドレス、その他のテクノロジの出現により、IPv4 の寿命は延長されました。
1. IPv4範囲
2.NAT
NAT は、1 つ以上のローカル (内部) IP アドレスを 1 つ以上のグローバル (外部) IP アドレスにマッピングしたり、その逆にマッピングしたりするために使用されるテクノロジーです。
4.1.2.2 IP V6
IPv6 は、アドレス指定のために IPv4 の制限された 32 ビット アドレスを 128 ビットに拡張します。また、アドレス スコープ、自動構成、セキュリティ、サービス品質 (Q0S) などの機能も含まれています。
4.1.2.3 サイバー攻撃
4.1.2.3.1 分散型サービス拒否攻撃
典型的な DDoS 攻撃は、短期間に圧倒的なトラフィックでターゲットを攻撃するように制御される多数の個別のマシンで構成されます。
4.1.2.3.2 SYN フラッディング
SYN フラッドは、TCP プロトコルの特性を利用して行われる DoS 攻撃です。攻撃者はターゲットに大量の SYN パケットを送信しますが、SYN-ACK パケットで応答しないため、ターゲットのシステム リソースが枯渇し、ソフトウェアがクラッシュします。防御策には、バックアップ キューの拡張、リサイクル日のハーフオープン接続、SYN Cookie テクノロジーの使用が含まれます。
4.1.2.3.3 中間者攻撃 (MTM)
MITM 攻撃では、攻撃者は信号を傍受し、通信を秘密裏に転送 (場合によっては変更) してから、送信を停止したり、メッセージが目的の受信者に到達できるようにしたりします。
防御方法: 認証、改ざん検出
4.1.2.3.4 パケットスニッフィング
パケットの盗難には、転送中のパケットを取得し、その内容から有用な情報を抽出しようとすることが含まれる場合があります。
一部のパケットには、ユーザー名、パスワード、IP アドレス、クレジット カード番号、その他の貴重なペイロードが含まれています。機密性の高いトラフィックを暗号化することが、ネットワークの盗難を防ぐ最善の方法です。
4.1.2.3.5 ハイジャック攻撃
ハイジャッキング攻撃は、ネットワーク通信における悪意のある干渉であり、接続ハイジャック (ARP スプーフィングや DNS ハイジャックなど) とセッション ハイジャック (中間者攻撃など) に分けられ、セッション トークンや Cookie を傍受するように設計されています。機密情報を入手し、被害者になりすます。
4.1.2.3.6 MITRE ATT&CK フレームワーク
MITRE ATT&CK は、セキュリティ専門家が組織内で脅威モデルと方法論を開発し、戦術とテクニックを提供するための基盤を提供するために MITRE Corporation によって開発されました。
4.1.3. セキュリティプロトコル
4.1.3.1 SSH (セキュアシェルプロトコル)
••TCP を介した暗号化された対話型テキスト通信のための Telnet の代替手段
•セッションハイジャックとMITM攻撃を防止
•SSH-1 は安全ではありませんが、SSH-2 は安全です
4.1.3.2TLS (トランスポート層セキュリティ)
•安全なネットワークトラフィックのためのプライマリプロトコルとしてSSLを置き換えました。
•安全なHTTPセッションとその他のエンドツーエンド暗号化のニーズ
•サーバー認証とクライアントとサーバー間の相互認証をサポート
SSL3.0 は POODLE 攻撃に対して脆弱であることが判明し、もはや安全ではありません
4.1.3.3 ケルベロス
• ログイン認証情報を保護するための通信プロトコル
•チケットの概念を使用して、セキュリティで保護されていないネットワーク上のシステムが ID を安全に証明できるようにします。
4.1.3.4. IPSec (P セキュリティ プロトコル)
IPSec は、IP ネットワーク経由で送信されるデータの機密性、完全性、および認証を提供するために設計されたプロトコルのセットです。
•IPSec は主に次の部分で構成されます。
1認証ヘッダー (AH): データ ソース認証とデータ整合性保護を提供します。送信中のデータの改ざんを検出し、送信者の身元を確認できます。
2. Encapsulated Security Payload (ESP): データ ソース認証、データ整合性保護、および暗号化を提供します。 ESP はデータ ペイロードを暗号化することで、通信内容の機密性を確保します。
3. セキュリティ アソシエーション (SA): キーや暗号化アルゴリズムなど、IPSec プロトコルのパラメータを提供します。 SA は、転送中のデータの処理方法と、AH および ESP の処理方法を定義します。
•IPSec には 2 つの動作モードがあります。
1. トランスポート モード: IP パケットのペイロード (データ部分) のみが暗号化され、認証されます。データの整合性と機密性を保護するためのエンドツーエンドの通信セキュリティに適しています。
2 トンネル モード: データと IP ヘッダー情報を含む IP パケット全体を暗号化して認証します。このモードは、VPN などの安全な通信トンネルを作成し、2 つのネットワーク ノードを接続し、データ送信プロセス全体を保護するために使用されます。
4.1.3.5 インターネット鍵交換 (IKE)
- 2 つのエンティティ間で安全な通信チャネルを確立するために使用される IPSec スイートの一部
• 通常、認証には X .509 PK 証明書を使用し、Dittie-Hellman-Merkle 鍵交換プロトコルを利用して共有セッション鍵を確立します。
• 2 つのバージョン: IKEV1 と 1KEv2。どちらもオフライン攻撃に対して脆弱であり、高エントロピーのパスワード保護が必要です。
4.1.4. マルチレイヤープロトコルの影響
1 はじめに
•多層ネットワーク通信プロトコルにより、異なるシステムが相互に通信できるようになります。
•一般的なマルチレイヤ プロトコル: TCP/IP ネットワーク プロトコル スイート
•例: 産業用制御システム (ICS) および監視制御およびデータ収集 (SCADA) ネットワーク用の分散ネットワーク プロトコル (DNP3) (データ フレームワーク層、トランスポート層、アプリケーション層を含む)。
2. マルチレイヤプロトコルの利点
・上位層で様々なプロトコルを利用可能
• 暗号化はさまざまな層に含めることができます
•複雑なネットワーク構造における柔軟性と復元力をサポート
3. マルチレイヤプロトコルの欠点
•秘密の通行を許可する
•フィルターをバイパス可能
•論理的に課されたセグメント境界を超えることができる
4.1.5. 融合プロトコル
Fusion プロトコルは、独自のプロトコルと標準プロトコル (TCP/P プロトコル スイートなど) を組み合わせたもので、高価な独自のハードウェアへの依存を軽減し、使用する Fusion プロトコルに応じてさまざまなパフォーマンスを提供するように設計されています。主要なコンバージェンス プロトコルの一部を次に示します。
4.1.5.1 ファイバーチャネルオーバーイーサネット (FCOE)
•アプリケーション: ストレージ エリア ネットワーク (SAN) ソリューション
•テクノロジー: ファイバーチャネルプロトコルと特殊なネットワーク機器を使用
・速度:高速動作(最低10Gbps)
・OS1モデルの位置:第2層
• 開発:後続技術として、より幅広いネットワーク環境に適したFibre Channel over IP (FCIP)
4.1.5.2 インターネット小型コンピュータ システム インターフェイス (iSCSI)
•アプリケーション: ファイバーチャネルの低コスト代替品
•テクノロジー: IPベースのネットワークストレージ規格
•利点: ネットワーク経由でリモートストレージボリュームに簡単に接続できます。
4.1.5.3 マルチプロトコル ラベル スイッチング (MPLS)
•アプリケーション: 仮想専用回線を作成するための高性能ネットワーク技術
•テクノロジー: ショートパスラベルに従ってデータをガイドし、転送速度を向上させます。
•0S1 モデルの位置: レイヤ 2.5 (データリンク層とネットワーク層の間)
4.1.5.4 ボイスオーバーインターネットプロトコル (VoP)
•アプリケーション: 安価な電話ソリューション
テクノロジー: さまざまなテクノロジーを使用して、IP ネットワーク上の音声通信とマルチメディア セッションをカプセル化します。
• 利点: 企業および個人にとって主流のテレフォニー ソリューションになりつつある
4.1.6. マイクロセグメンテーション
マイクロセグメンテーションは、ネットワーク内にリソースを分離し、ネットワーク セグメントごとに独立した保護を提供するゾーンを作成する方法です。クロスゾーン リソースへのアクセスが必要な場合、マイクロセグメンテーションでは再認証が必要です。マイクロセグメンテーションに関連するいくつかのテクニックを次に示します。
4.1.6.1 ソフトウェア デファインド ネットワーク (SDN)
1. 管理方法:ネットワークを一元管理し、サプライヤー、アプリケーション、テクノロジー全体での一元管理を実現
2. 標準: OpenFlow (最も初期の SDN 標準の 1 つ)
3. アーキテクチャレベル:
。インフラストラクチャ層 (データ プレーン): ネットワーク スイッチ、ルーター、データ転送プロセスが含まれます。
。制御層: トラフィックの流れを判断し、インフラストラクチャ層のステータスとアプリケーション層のニーズに基づいて意思決定を行います。
•アプリケーション層: 制御層とインターフェイスするネットワーク サービス、ユーティリティ、およびアプリケーション
4.1.6.2 ソフトウェア デファインド セキュリティ (SDS)
•セキュリティモード:セキュリティソフトウェアによって制御および管理されるセキュリティメカニズム
•機能: ネットワークセグメンテーション、侵入検知と防止、ユーザーとデバイスの識別、アプリケーション制御などを含むポリシー主導型。
4.1.6.3 ソフトウェア定義型ワイドエリアネットワーク (SD-WAN)
•アプリケーション: WAN アーキテクチャ、特にクラウド環境に関連するアーキテクチャをサポート
•特徴: ソフトウェアを使用して、データセンターとリモートネットワーク間の接続および管理サービスを制御します。
•Gartner が言及した 4 つの特徴:
1) 複数の接続タイプ (インターネット、MPLS、LTE など) をサポートする必要があります。
2) 動的パス選択を実行して、WAN 接続全体での負荷分散をサポートできます。
3) WAN を管理するためのシンプルなインターフェイスを提供します
4) VPN およびその他のサードパーティ サービスがサポートされている必要がある
4.1.6.4 仮想拡張可能 LAN (VxLAN)
•テクノロジー: ネットワーク仮想化テクノロジー。第 2 層を第 4 層の UDP データグラム内の大きなネットワーク フレームにカプセル化します。
•利点: (VLANと比較して) 大規模なネットワークの分割が可能になり、大規模なマルチテナントのパブリック クラウド プロバイダーのニーズに対応します。
4.1.7. 無線ネットワーク
3. ワイヤレス アクセス ポイント (WAP)
ワイヤレス アクセス ポイント (WAP) は、単にアクセス ポイント (AP) とも呼ばれ、ワイヤレス対応デバイスが有線ネットワークに接続できるようにするネットワーク デバイスです。 WAP は、有線ローカル エリア ネットワークに直接接続し、Wi-Fi または他のワイヤレス テクノロジ (Li-Fi など) を使用して、その有線 LAN へのワイヤレス接続を提供します。
4.1.7.11 無線アクセスポイントの保護
1.
現地調査
•目的: 不正な AP を特定し、AP の場所と構成を決定します。
•重要: コンプライアンスとセキュリティを定期的に確保します。
2. 無線アクセスポイントの位置を確認する
• 信号のカバーエリアを最適化: 中央の場所を使用します。
• Westbrook 信号の減衰: 障害物、干渉、反射を回避します。
3 適切なアンテナの種類を選択します
•全方向性アンテナ:広いカバー範囲。
•指向性アンテナ: 特定の方向に焦点を当てます。
4. 適切なワイヤレスチャンネルを選択します
•注: 国によってチャンネルの数は異なります。
5. 適切な導入モデルを選択する
• 基本モード: 独立モード (ワイヤレス クライアントの相互接続)、有線拡張 (ワイヤレス クライアントが有線ネットワークに接続)、エンタープライズ拡張 (複数の WAP が同じ ESSID のカバレッジを提供)、およびブリッジ (2 つの有線ネットワークの接続) を含みます。
6. サービスセット識別子 (SSID) のセットアップと管理
•アドホック モード: ワイヤレス デバイスは集中制御なしで通信します。
•ESSID: インフラストラクチャモードのワイヤレスネットワーク名。
°B5S10: アドホック モードのワイヤレス ネットワーク名。
• セキュリティの向上: SSID をブロードキャストせず、WPA3 を使用します。
7. 制限されたポータルを認証に使用する
•シナリオ: ホテル、空港などの公衆無線ネットワーク。
•方法: 資格情報、支払い、またはアクセス コードの入力が必要です。
8. MAC フィルターの実装
•機能: WAP へのアクセスを許可された許可されたデバイスのリスト。
•短所: 管理が難しく、大規模な環境に拡張することが困難です。
4. 無線攻撃
4.1.7.12 信号干渉
概要: WAP を圧倒し、正規のトラフィックの処理を妨げる悪意のあるアクティビティ。
予防策: 干渉防止技術を備えた機器を使用し、信号監視を実施し、時間内に干渉源を検出して排除するなど。
4.1.7.13 戦争運転
概要: 移動中にワイヤレス ネットワークを検索して見つけて脆弱性を見つけるのは、攻撃者の行動です。通常、これらのネットワークには攻撃者はアクセスできません。
注意事項: 強力な暗号化プロトコルを使用する、SSID を公開しない、ネットワーク アクセス許可を制限するなど。
5. 無線伝送技術
4.1.7.14 リファイ
概要:可視光、紫外線、赤外線などの光を利用してデータを送信する無線通信技術。
利点: セキュリティ上の利点、物理空間内で制御可能、高速、Wi-Fi の 100 倍の帯域幅。
4.1.7.15 Bluetooth
概要: 短距離のポイントツーポイント無線伝送をサポートする無線技術規格。
利点: ベースステーションは必要なく、デバイスは直接接続されます。
欠点: 暗号化がないため、速度が遅い。
4.1.7.16 ジグビー
概要: モノのインターネットに適用される、IEEE 802,15.4 に基づく低コスト、低電力、低遅延の無線通信規格。
セキュリティ機能: アクセス コントロール リスト (ACL)、暗号化 (123 ビット AES キーを使用)
4.1.8. 携帯電話ネットワーク
セルラー ネットワークは、地理的エリア内に分散したセルと基地局を介して通信する無線通信システムです。ユーザーは、特定の無線周波数でポータブル デバイスを介してセル サイト、他のセルラー デバイス、またはインターネットに接続します。
携帯電話ネットワークが直面する攻撃シナリオの 1 つは、携帯電話の塔を使用してトラフィックを捕捉する中間者攻撃です。組織のデバイス持ち込み (BYOD) ポリシーを策定または管理する際には、これらの脅威を考慮する必要があります。
4.1.9. コンテンツ配信ネットワーク (CDN)
コンテンツ配信ネットワーク (CDN) は、コンテンツ配信ネットワークとも呼ばれ、地理的に分散されたリソース サービス、プロキシ サーバー、およびデータ センターの集合です。このアーキテクチャ モデルの性質は、コンテンツ、特にマルチメディア、電子商取引、ソーシャル ネットワーキング サイトに低遅延、高パフォーマンス、高可用性を提供することです。
コンテンツは要求元のクライアントのできるだけ近くでフェッチされるため、待ち時間が短縮され、スループットが向上します。データは複数の管轄区域で保存または処理されるため、CDN とそのユーザーは、地域の規制が自社のビジネスや顧客にどのような影響を与えるかを理解する必要があります。
4.2. 安全なネットワークコンポーネント
4.2.1. ハードウェアの動作
1. ネットワークハードウェアのセキュリティと正しい動作
•基準、ポリシー、手順
組織は、ハードウェア デバイスのセキュリティ ベースラインの標準を確立し、これらのデバイスの運用と管理のポリシーを確立し、一貫したデバイス管理をサポートするための日常の運用手順を形式化する必要があります。
•トレーニング
ネットワーク管理者やその他のハードウェアを管理または操作する人は、適切かつ安全な操作に関する定期的なトレーニングを受ける必要があります。
•変更管理
構成、パッチ、その他の変更は適切に文書化され、組織の標準的な変更管理手順に従う必要があります。
・冗長電源
重要なネットワーク インフラストラクチャに冗長電源を導入して、停電時の可用性を確保します。
•モニター
ネットワーク機器の障害、異常、その他のセキュリティ関連イベントを監視します。
•保証とサポート
システム障害が発生した場合に備えて、すべてのネットワーク機器に対して有効な保証を維持する必要があります。
2. インターネット用語
4.2.1.1 データの衝突
2 つのシステムが同時に送信し、同時にネットワーク メディアを使用しようとすると、データ衝突が発生し、その結果、一方または両方のメッセージが破損する可能性があります。
4.2.1.2 ブロードキャストドメイン
すべてのノードがデータ リンク層 (レイヤー 2) でのブロードキャストを通じて相互に通信できる、コンピューター ネットワークの論理的な分割です。
4.2.1.3 コリジョンドメイン(コリジョンドメイン)
共有メディアを使用して接続されたすべてのデバイスで構成されます。デバイス間の衝突はいつでも発生する可能性があります。
3. ネットワークコンポーネント
4.2.1.4 ファイアウォール
ファイアウォールは、不正なデータがネットワークのある領域から別の領域に流れるのを防ぐために使用されます。
ファイアウォールの種類:
1. 静的パケット フィルタリング ファイアウォール: 最も初期の最も単純なファイアウォール設計は、OSI モデルのネットワーク層 (レイヤー 3) で動作し、確立されたルールに従って各パケットを検査します。このタイプのファイアウォールには認証メカニズムが提供されていないため、なりすましの影響を受けやすい可能性があります。
2 アプリケーション レベルのファイア ブロッキング: アプリケーション層 (レイヤー 7) で動作し、データ パケットとネットワーク トラフィックの詳細な検査を実行します。このファイアウォールは、エンド ユーザーと外部ネットワーク間の障壁として機能し、プロキシとして機能します。詳細な検査には時間がかかるため、このタイプのファイアウォールはすべてのタイプの中で最も時間がかかります。
3 ステートフル インスペクション ファイアウォール: OSI モデルのネットワーク層とトランスポート層 (それぞれ層 3 と層 4) で動作し、ネットワーク接続のステータスを監視します。 TCP 動作モードに基づいて、接続ステータスとその他の属性が記録され、これらの属性がフィルタリングされます。
4 回線レベルのファイアウォール: OSI モデルのセッション層 (層 5) でのみ機能し、TCP ハンドシェイクが確実に完了するようにします。実際のパケットは検査されず、個々のパケットもドロップされません。このタイプのファイアウォールの利点は、保護されたネットワークに関する詳細をマスクしながらセッションを認証することです。
5 次世代ファイアウォール (NGFW): 従来のファイアウォール機能と、IDS や IPS などの他のネットワークベースのセキュリティ デバイスの高度な機能を組み合わせたものです。 OSI モデルの複数のレベルで動作します。
6. マルチインターフェイス ファイアウォール: 2 つ以上のネットワーク インターフェイスを持つファイアウォールは、一連のソフトウェア定義のルールを使用して、接続されているネットワーク間でどのトラフィックを通過できるかを決定し、2 つのネットワーク間でデータが誤って転送されるリスクを軽減します。為替リスク。
7 要塞ホスト/スクリーン ホスト: コア ネットワーク ルーティング機器上のサービスの背後または DMZ 内に位置する特別な目的のファイアウォールまたはホスト。内部プライベート ネットワークを信頼できないネットワーク (インターネットなど) から分離します。外部ソースからアクセス可能な唯一のデバイスとしてプロキシとして機能し、内部ノードの ID をマスクして保護層を追加します。
ファイアウォール導入アーキテクチャ:
。ファイアウォールのタイプを選択します: 静的パケット フィルタリング、アプリケーション レベル、ステートフル インスペクション、回線レベル、次世代を含む
•導入場所の決定: ネットワーク境界、内部ネットワークのセグメンテーション、DMZ、コア ネットワークなど。
•ファイアウォールの形式を選択します: ハードウェア ファイアウォールまたはソフトウェア ファイアウォール。
•テクノロジーを選択します: オープンソース ファイアウォール テクノロジーまたは独自のファイアウォール テクノロジー。
•導入方法: 物理デバイスまたは仮想デバイス。
•管理とメンテナンス: セキュリティ イベントの設定、監視、更新、および処理を行います。
4.2.1.5 リピータ、コンセントレータおよび増幅器
•物理層で動作
• 特定のメディアタイプでの信号の最大伝送長を延長します。
•同じプロトコルを使用してネットワークセグメントに接続する
4.2.1.6 ハブ
•物理層で動作
•同じプロトコルを使用して複数のネットワークデバイスを同じコリジョンドメインに接続します。
•スイッチの普及により、ハブは徐々に廃止されてきました。
4.2.1.7 ブリッジ
•データリンク層で動作
。同じプロトコルを使用してネットワーク セグメントを接続し、コリジョン ドメインを分割します
• スパニング ツリー アルゴリズム (STA) を使用してブロードキャスト ストームを防止する
•高性能のためスイッチに置き換えられました。
4.2.1.8 スイッチ
•主にデータリンク層で作業します。
•スマートハブ、複数のデバイスを接続し、独立したコリジョンドメインを作成
•高度なスイッチはネットワーク層で動作し、ルーティング機能を提供できます。
•VLAN分割をサポートし、ネットワークのセキュリティと効率を向上させます。
4.2.1.8 ルーター
••ネットワーク層で動作します
•IPに基づいた転送、ネットワークトラフィックの意思決定と制御を担当します。
•LANやWANなどのさまざまな種類のネットワークに接続可能
4.2.1.9ゲートウェイ
•通常はアプリケーション層で動作します
・異なるネットワーク間の通信を実現するプロトコルトランスレータ
•あるネットワークからのデータ ストリームの形式を、別のネットワークで使用できる互換形式に変換する機能
4.2.1.10 プロキシ
• - 特別なゲートウェイ
• ネットワーク間の仲介、フィルタ、リポジトリ サーバー、またはアドレス変換サーバーとして機能します。
•NATサーバーでよく使用されるクロスプロトコル変換はありません。
4.2.1.11 LAN エクステンダー
•マルチレイヤスイッチ
•特定のケーブルタイプの距離制限を超えてネットワークセグメントを拡張するために使用されます。
•WANスイッチ、WANルータ、リピータまたはアンプとして実装可能
4.2.1.12 ワイヤレス アクセス ポイント (WAP)
•データリンク層で動作
。ワイヤレス ネットワーク接続を提供し、デバイスを有線ネットワークにワイヤレスで接続できるようにします。
4.2.2. 伝送メディア
1.LAN技術:
4.2.2.1イーサネット
•IEEE 802.3規格に基づくブロードキャスト技術により、複数のデバイスが同じメディア上で通信できるようになります。
•実装コストが低く、理解、実装、保守が簡単
•通常はスター型またはバス型トポロジで導入されます。
●ツイストペアケーブルによる双方向全二重通信に対応
•OSIモデルの物理層とデータリンク層で動作します。
・データ伝送速度と距離による分類:ファストイーサネット(100Mbps)、ギガビットイーサネット(1Gbps)、10ギガビットイーサネット(10Gbps)
4.2.2.2 無線LAN(Wi-Fi)
・IEEE 802.11規格に準拠した無線通信技術
•インフラストラクチャモード(アクセスポイントを介してデバイスを接続)とアドホックモード(デバイス間を直接接続)に分けられます。
2. ネットワークケーブル配線:
4.2.2.3 同軸ケーブル
•中心コアは銅線で、外層には絶縁層と導電性シールド層があります。
•双方向通信を可能にし、電磁妨害(EMI)防止機能を備えています。
•ツイストペアよりも高価でかさばりますが、より長い距離まで信号を伝送します。
4.2.2.4 ベースバンド ケーブルとブロードバンド ケーブル
• 命名規則は xxyyyzZ パターンに従います。
xx はケーブル タイプによって提供される最大速度を表し、yyy はベースバンド ケーブルかミリバンド ケーブルかを表し、zZ はケーブルが使用できる最大距離、またはケーブル テクノロジーの略語を表します。たとえば、10Base2 ケーブルは、10Mbps ベースバンド ケーブルの伝送距離は約 200 メートルであることを意味します。
STP は、クロストークや EMI からさらに保護するためにフォイルで包まれたワイヤを備えています
4.2.2.6 導体
•銅線: コスト効率が高く、室温で優れた性能を発揮します。ただし、抵抗があると信号強度が低下します。
• 光ファイバーケーブル: 光パルスを伝送し、高速で盗聴や干渉に強く、伝送距離が長いが、設置が難しく初期コストが高い
4.2.2.7 ケーブル配線に関するその他の考慮事項
• 4 台以上のリピーターを連続して使用することは避けてください。
• 5-4-3 ルールに従います。最大 5 つのネットワーク セグメントが最大 4 つのリピータおよびコンセントレータによって接続され、そのうち 3 つだけが追加または他のユーザー、サーバー、またはネットワーク デバイスを接続できます。
3. ネットワークトポロジ
ネットワークの物理トポロジには、リング、バス、スター、メッシュの 4 つの基本的なバリエーションがあります。
4.2.2.8 リングトポロジ
リング トポロジでは、デバイスが接続され、パケットが単方向のリング パターンで送信されます。データはシステムごとに送信されるため、1 つのシステムに障害が発生すると、ネットワーク全体が中断されます。
4.2.2.9 バストポロジー
バス トポロジ内の各ノードまたはシステムは、回線またはメイン ケーブルによって接続されます。バスがセグメントから切断されると、そのセグメントは無効になります。ただし、セグメント内ではノードは引き続き相互に接続できます。
バス トポロジのタイプは次のとおりです: リニアとツリー
4.2.2.10 スター型トポロジー
•各独立ノードは中央ノード (スイッチ、ハブ、またはコンセントレータ) に直接接続されます。
•すべてのデータ通信は中央ノードを経由する必要があるため、ボトルネックや単一障害点になる可能性があります。
•設置と保守が簡単で、ネットワーク障害の切り分けが容易で、他の部分に影響を与えません。
•バスまたはリングトポロジの論理アーキテクチャはスタートポロジを形成可能
•イーサネットネットワークはバスベースであるため、物理スターとして展開可能
4.2.2.11 メッシュトポロジ
メッシュ トポロジは、すべてのシステムが別々のパスを介して相互に接続されているネットワークです。
利点: 冗長接続により可用性が向上します
デメリット: 管理が複雑で追加コストがかかる
4.2.3. ネットワーク アクセス コントロール アプライアンス (NAC)
NAC テクノロジーは、デバイスのネットワーク トラフィックを傍受し、802.1x 認証プロトコルを使用して接続の承認を確認します。 NAC の目標には、ネットワーク ポリシーの適用、セキュリティ ポリシーの適用、ネットワーク接続の認証と認可が含まれます。一連のネットワーク ポリシーを実行することで、ゼロデイ攻撃を間接的に防止/軽減します。
1. NAC 実装の 2 つの段階:
• 承認前: エンドポイントが IP、MAC、ID 情報などのポリシーに準拠しているかどうかを確認します。
• 承認後: ネットワーク アクセスを許可し、ユーザーの行動を制御し、ルールの遵守に基づいてアクセスをキャンセルするかどうかを決定します。
2.NAC実装方法:
。プロキシ NAC: 認証と認可にプロキシ サーバーを使用します。認証と認可は、802.1x や RADIUS などの認証プロトコルを通じて実現できます。
•エージェントレス NAC: ネットワーク デバイス上で認証および認可機能を有効にします。認証と認可は、802.1X や RADIUS などの認証プロトコルを通じて実現できます。
•アウトオブバンド NAC: 分析機能と実行機能を分離し、中央コンソールにレポートします。ただし、セキュリティ対策を講じないと、帯域外構成によってネットワークのセキュリティが損なわれる可能性があります。
• インバンド NAC: デバイスはネットワーク トラフィックの中心に位置し、エンドポイントがいつログインしたかに基づいてトラフィックを許可するか制限するかを決定します。利点は、認証と認可をトラフィック フローの途中で直接実行できることですが、デバイスが過負荷になるとネットワーク パフォーマンスのボトルネックになる可能性があります。
3.修理方法:
修復は、ブロックされたアクセスを解決するために必要な手順です。修復には 2 つの異なる方法があります。
•分離: エンドポイントは特定の IP ネットワークまたは VLAN に制限され、アクセスが制限されます。
。 Capture Portal: Web アクセスをログイン ページや認証ページなどの特定の Web ページにリダイレクトします。
4.2.4. エンドポイントセキュリティ
4.2.4.1 エンドポイント
エンドポイントには、ラップトップ、デスクトップ、サーバー、モバイル デバイス、IoT デバイス、産業用制御システム、自律移動システム、ロボットなどが含まれます。
4.2.4.2 エンドポイントの検出と応答 (EDR)
EDR により、あらゆる種類のエンドポイントでの継続的な監視と高度な脅威への対応が可能になります。エンドポイントとネットワークのイベントを監視し、これらのイベントを分析することで、不審なアクティビティを検出、調査し、対応します。
4.2.4.3 エンドポイントセキュリティポリシー
多層防御戦略では、ゼロトラスト アーキテクチャ、ローカル ホスト ファイアウォール、高度な脅威保護アプリケーション、多要素認証、監査 (UEBA など)、クライアント ベースの 1DS/IPS などの次世代エンドポイント制御を組み合わせて隔離します。ネットワーク外の感染したエンドポイントまたは疑わしいエンドポイント。
4.2.4.4 エンドポイントのセキュリティ対策
エンドポイント セキュリティには、ウイルス対策およびマルウェア対策ソフトウェアの有効性、適切に構成されたホストベースのファイアウォール、不要なサービスを無効にする強化された構成、およびパッチが適用されたオペレーティング システムが含まれる必要があります。
4.2.4.5 モバイルデバイス
1. モバイル デバイスのセキュリティ ポリシーには次のものが含まれます。
•ストレージ: 最小限のデータ保持と、データ保持ポリシーを超えるデータの定期的な削除。
•認証:パスワード、生体認証などの多要素認証を使用して、使用していないときにデバイスをロックします。
•暗号化: モバイル デバイス上の保存データを暗号化し、ハードウェア セキュリティ モジュール (HSM) と組み合わせて、より高いレベルのセキュリティ管理を提供します。
•リモートワイプ:紛失したデバイスのコンテンツをネットワーク経由で消去します。
2. モバイル デバイス管理 (MDM) とその開発:
•MDM: 資産管理、構成管理、リモート ワイプ、その他の機能を含む従業員のモバイル デバイスを登録および管理します。
•EMM: MDM の拡張バージョン。よりきめ細かいコンテンツ制御を可能にし、企業データを保護します。
• UEM: MDM と EMM を統合して、モバイル デバイス、PC、1oT、ウェアラブル デバイス、ICS などの管理と制御の範囲を拡大します。
3 モバイル デバイス管理戦略:
•アプリケーション制御: ブラックリストまたはホワイトリスト モードでモバイル デバイス上のアプリケーションを管理します。
• コンテナ化とストレージのセグメント化: 組織の機密データの安全な暗号化された部分を提供し、ユーザーがデバイスの他の部分に無制限にアクセスできるようにします。
•リムーバブル ストレージ: データ漏洩のリスクを軽減するために、デバイス上のリムーバブル ストレージの使用を無効にします。
•コンテンツ フィルタリング: ユーザーがデバイス上の未承認のコンテンツにアクセスするのを防ぎます。
4. モバイルデバイスの追跡
•資産追跡: デバイスのアプリケーション、注文、受領、初期構成、セキュリティ ポリシーの適用、ユーザーへのデバイスの割り当て、デバイスの廃棄など、デバイスのライフ サイクル全体を管理します。
•地理位置情報: モバイル デバイスの GPS 機能を利用してデバイスの位置を特定します。
。ジオフェンシング: 特定のエリアの周囲に仮想フェンスを設定し、デバイスがフェンスから離れるとアラームをトリガーします。
•プライバシーの問題を認識し、監視対象の従業員に対する監視と許可された使用の法的および倫理的な開示を確保する必要があります。
5. モバイルアプリケーションのセキュリティ
•認証: データまたはリソースにアクセスするアプリケーションには認証が必要です。
•データ暗号化: アプリケーションの機密データが保存中および転送中に確実に暗号化され、強力なキー管理が実装されます。
•ジオタグのアクセス許可: アプリのジオタグのアクセス許可が企業の要件を満たしていることを確認します。
6 モバイルデバイスのセキュリティ強化
•サードパーティのアプリストアの使用を避ける
•ジェイルブレイクの兆候がないかデバイスを監視し、デバイスのファームウェアが最新で既知の脆弱性に対するパッチが適用されていることを確認することで、ジェイルブレイクやルート化を防ぎます。
4.2.4.6 モバイル展開モード
1. 私物デバイスの持ち込み (BYOD)
従業員は個人のデバイスを使用して企業ネットワークに接続し、仕事を完了します。このモデルは作業効率を向上させますが、プライバシーの問題があり、企業のセキュリティ管理と制限が必要です。
2 自分のデバイスを選択します (CYOD)
同社は従業員が選択できるさまざまなデバイスを提供しています。このモデルは、従業員に自由を提供すると同時に、企業がデバイスを一元管理し、セキュリティ制御を実装できるようにします。
3 会社所有、個人対応 (COPE)
同社は従業員が仕事とプライベートを自由に切り替えられるようデバイスを提供している。このモデルはワークライフバランスには適していますが、会社の管理とセキュリティがより困難になります。
4 組織所有、ビジネスのみ (COBO/COMS):
会社は、セキュリティ ポリシーに準拠し、会社の業務用途のみを目的としたモバイル デバイスを購入します。これは最も安全な展開です
5 仮想デスクトップインフラストラクチャ (VDI)
企業はデータセンターまたはクラウドで仮想デスクトップを実行し、従業員は個人のデバイスを使用して接続します。データは常に仮想化環境内に保持されるため、セキュリティが確保されます。
7. モバイル デバイスの実装戦略に関する一般的な懸念事項は次のとおりです。
・デバイス管理:登録、設定、更新、交換、撤去など。
•アプリケーション管理: インストール、アップデート、無効化、アンインストールなど。
•データセキュリティ:暗号化、バックアップ、復元、消去など。
•ネットワーク セキュリティ: ネットワーク接続、ファイアウォール、VPN など。
•デバイスの位置決め:位置決め、監視、ロックなど。
•ワイヤレスセキュリティ:ワイヤレスネットワークセキュリティ、Wi-Fi暗号化など。
•プライバシー保護:個人のプライバシーと情報の保護。
•バッテリー管理: バッテリーの使用状況、電源管理、充電戦略など。
•サポートとサービス: モバイルデバイス管理サポート、ユーザー支援など。
•サードパーティアプリケーション管理:サードパーティアプリケーションの管理、監視、無効化など。
。ポリシーとガイダンス: 明確な使用ポリシーとガイダンスを作成します。
•モバイル デバイス管理 (MDM): 構成、ポリシー、セキュリティ、監視など。
• ユーザー ID 管理 (UIM): 許可されたユーザーのみが企業ネットワークとデータにアクセスできるようにします。
•多要素認証:指紋、顔認識、パスワードなどのセキュリティを強化します。
•持続可能性管理:購入、使用、保守、更新、リサイクルを含む機器のライフサイクル管理。
• 災害復旧: 緊急事態による機器の故障や損失に対処するための災害復旧計画を作成します。
•ログ管理:デバイスのログを収集および分析して、使用状況を把握し、セキュリティの脅威を発見します。
•一元管理: 管理効率とセキュリティを向上させます。
•ユーザートレーニング: ユーザーのセキュリティ意識とスキルを向上させます。
•コンプライアンス: 法律、規制、業界標準に従ってください。
4.3. 設計による安全な通信チャネルの実装
4.3.1. 音声
4.3.1.1 構内交換機 (PBX)
PBX (構内交換機) は、企業レベルの電話システムです。アナログ信号を使用する PBX は、請求詐欺の危険にさらされる可能性があります。軽減策には、問題の特定、脆弱性管理、トレーニング、モニタリングが含まれます。
4.3.1.2 POTS (昔ながらの電話サービス)
POTS は、PSTN 回線を使用して通話サービスを提供する従来の電話サービスです。 POTS 接続を介した音声通信は、傍受や盗聴などの危険性があります。セキュリティ制御は物理的な制御に依存し、ネットワーク トラフィックを分離し、脆弱な領域を監視します。
4.3.1.3 公衆交換電話網 (PSTN)
PSTN (公衆交換電話網) は、主に音声通話サービスを提供する従来の電話通信ネットワークです。 PSTN 信号は、DSL または ISDN インターネット接続をダイヤルするためにモデムを介してデジタル信号に変換できます。
4.3.1.4 VolP
VolP (Voice over Internet Protocol) インターネット プロトコルを介した音声通信。 VoIP の脆弱性には、フィッシング、SPIT 攻撃、コール マネージャー システムの侵害、MITM 攻撃、および暗号化されていないトラフィックの漏洩が含まれます。解決策には、暗号化、ネットワーク セグメンテーション、およびネットワーク アクセス制御テクノロジの使用が含まれます。
4.3.2. マルチメディアコラボレーション
マルチメディア コラボレーションは、ビデオ会議通話、インスタント メッセージング、電子メールなどを含む一般的な用語です。新型コロナウイルス感染症のパンデミック中、これらのテクノロジーはビジネスを行う上で重要なサービスとなっています。多くの組織は、リモート勤務を許容可能なオプションとして受け入れています。
4.3.2.1 遠隔会議
リモート会議では、一意のパスワードを使用して会議の事前登録を行うなど、認証を確実にする必要があります。音声、データ、またはビデオの送信には、それらを保護するために暗号化が必要な場合があります。 Zoombombing は、許可されていない個人または団体が Zoom ビデオ会議に侵入する行為であり、通常、不適切なコンテンツを投稿したり、ビデオ会議の通常の進行を妨害したりすることが含まれます。
4.3.2.2 インスタントメッセージング
•インスタント メッセージング (IM) はプライベート メッセージング (PM) とも呼ばれます。 IM は次のセキュリティ脅威にさらされる可能性があります。
• アカウント スプーフィング: IM が強力な認証を強制しない場合、これにより信頼性が脅かされます。
• パケットの盗難: 暗号化がないと、インスタント メッセージングはパケットの盗難に対して脆弱になり、その完全性が脅かされます。
•悪意のあるコードの保存、感染、またはデータの流出: ファイル転送やリモート アクセスにより、これらのリスクが増加します。
• ソーシャル エンジニアリング攻撃: IM ユーザーは、多くの場合、さまざまな形のソーシャル エンジニアリング攻撃にさらされます。
•SPIM: スパム SMS、つまり、無用または無許可の SMS メッセージを大量に送信すること。
注: IM は通常、開いているポート (80/443 など) を使用するため、IM 攻撃を防ぐためにファイアウォールでポートをブロックしても効果はありません。
4.3.2.3 電子メール
電子メール サーバー: Sendmail と Microsoft Exchange は、電子メール送信用の SMTP プロトコルと電子メール受信用の POP3 および IMAP プロトコルをサポートする一般的な電子メール サーバー ソフトウェアです。 SMTP サーバーは、受信メールと送信メールの強力な認証を行うために適切に構成されていることを確認する必要があります。
• 電子メールのセキュリティ目標: 電子メールの機密性、完全性、可用性、否認防止、および信頼性を確保します (CIANA)。
•電子メール攻撃: フィッシング、スパムなど。
•電子メール セキュリティ ポリシー: 使用ガイドライン、アクセス制御、プライバシー、電子メールのバックアップおよび保持ポリシー。
•電子メール セキュリティ ソリューション: デジタル署名、マルウェア対策スキャン、疑わしい添付ファイルと潜在的に危険なファイル名拡張子のブロック、フィルター、暗号化、ユーザー トレーニング、ウイルス対策およびエンドポイント保護など。
•電子メールのセキュリティ標準:
電子メール暗号化に TLS の使用を強制することで保証を提供します。
1) S/MIME (Secure MultiPurpose Internet Mail Extensions)
公開キー暗号化とデジタル署名を使用して、電子メール認証と機密性を有効にします。認証は X.509 デジタル証明書を使用して提供され、Public Key Cryptozoology Standard (PKCS) 暗号化によりプライバシーが確保されます。
2) MOSS (MIME オブジェクト セキュリティ サービス)
MD2 および MD5 アルゴリズムを使用すると、セキュリティ上の脆弱性が存在します。 MOSS は広く導入されることはなく、主に PGP の人気により現在は放棄されています。
3) PEM (プライバシー強化メール)
認証、整合性、機密性、否認防止サービスを含む電子メール暗号化メカニズムを提供します。 RSA、DES、および X.509 を使用します。
4)DKIM (ドメイン名キー識別メール)
ドメイン ID を検証して、電子メールが主張している組織から送信されていることを確認します。 DKM の実装は、公開キーとデジタル署名に依存します。
5) PGP (かなり良いプライバシー)
さまざまな暗号化アルゴリズムを使用して、電子メール メッセージやその他のデジタル資産を保護します。 PGP は標準ではなく、インターネットで広く使用されている独自に開発された製品です。 OpenPGP と GnuPG は、PGP に基づいたオープンソース製品です。
6) 強制暗号化
TLS を介した電子メール暗号化
4.3.3. リモートアクセス
4.3.3.1 リモートアクセス技術
•特定のサービスへのリモート アクセス: ユーザーが電子メールのみなど、特定のサービスにリモートでアクセスして使用できるようにします。
•リモート コントロール: 許可されたユーザーが別のシステムにリモート アクセスし、リモート システムを物理的に制御できるようにします。
•画面スクレイピング: あるアプリケーションに表示されている情報を別のアプリケーションにコピーして使用または表示すること。
暗号化は、不正な開示や破壊のリスクを軽減するために実装されています。
4.3.3.2 リモートアクセスのセキュリティ管理
•多要素認証: セキュリティを強化するために複数の検証方法を使用します。
。リモート アクセスを制限する: リモート アクセスが必要で頻繁に使用するユーザーのみを許可します。
•伝送リンクの暗号化: VPN、SSL、TLS、SSH、IPSec などのテクノロジーを使用してデータ伝送を保護します。
4.3.3.3 認証方法
4.3.3.4 VPN
信頼できないネットワーク (インターネットなど) 上で安全なポイントツーポイント接続を確立する通信トンネルです。ほとんどの VPN は暗号化を使用してカプセル化されたトラフィックを保護しますが、暗号化は接続が VPN とみなされるための要件ではありません。
・トンネル技術
最初のパケットは別のプロトコルを使用してカプセル化することで保護され、トラフィックはトンネルの両端のシステムにのみ表示され、信頼できないネットワークからは隠されます。
一般的な VPN プロトコル:
1 PPTP: PPP ダイヤルアップ プロトコルから開発されたポイントツーポイント トンネリング プロトコルは、データ リンク層でトラフィックをカプセル化するために使用され、IP ネットワークで使用されます。認証トラフィックは、pPP でサポートされているのと同じ認証プロトコルを使用して保護されます。現在では安全ではなく時代遅れであると考えられています。
2 L2TP: レイヤ 2 トンネリング プロトコル。異なるネットワークを接続するためのポイントツーポイント トンネルを作成するために使用されます。 L2TP 自体は暗号化を提供しないため、機密性や強力な認証は提供されませんが、IPSec と組み合わせてこれらのサービスを提供できます。 L2TP は TACACS と RADIUS をサポートします。 L2TPV3 バージョンでは、カプセル化の改善や、フレーム リレー、イーサネット、ATM などのより多くの通信テクノロジのサポートなど、セキュリティ機能が強化されています。
3 IPSec: IP データ パケットに暗号化および認証情報を追加できるネットワーク層セキュリティ プロトコル。
4 OpenVPN: SSLITLS プロトコルに基づくオープン ソース VPN プロトコルであり、複数の暗号化アルゴリズムをサポートします。
5 SSTP: ファイアウォールを介して送信できる HTTPS ベースのトンネリング プロトコル。
4.3.4.1 フレームリレー
・パケット交換技術をベースとした高速データ伝送技術
•専用の物理回線ではなく仮想回線を使用する
•VPN経由で共有仮想回線上のトラフィックを暗号化して機密性を確保
・主に中小企業で利用されている広域ネットワーク(WAN)回線
•ATM、IP、その他のプロトコル (VPN を含む) に徐々に置き換えられます。
4.3.4.2 非同期転送モード(ATM)
・主に高速データ伝送や各種情報伝送サービスの提供に用いられる高速データ伝送技術。
•データ送信には固定サイズ(53バイト)のデータユニット(セル)を使用します。
・高速伝送に対応し、高い柔軟性と高い信頼性を実現
・IPネットワークの普及によりATMも徐々に置き換えられている
4.3.4.3 マルチプロトコル ラベル スイッチング (MPLS)
「4.1.5.3 MPLS への融合プロトコルの概要」を参照してください。
4.3.4. データ通信
4.3.5.仮想化ネットワーク
ネットワーク仮想化では、ハードウェアとソフトウェアのネットワーク リソースが統合されたエンティティに統合され、ソフトウェアがさまざまなネットワーク機能を制御します。これにより、機密性の高いネットワークのセグメンテーションとホストの分離が容易になります。ネットワーク セキュリティは、仮想ローカル エリア ネットワーク (VLAN) を使用し、さまざまなセキュリティ ポリシーを適用することで向上できます。ネットワーク仮想化により、攻撃や災害が発生した場合にネットワークを動的に再構成することもでき、回復力が向上します。
4.3.6. サードパーティ接続
1. サードパーティ接続には次のものが含まれます。
•データおよび電気通信プロバイダー (ISP など)
•クラウドサービスプロバイダー
・サプライヤー、顧客、パートナー組織など。
2 リスク
主なリスクはコンプライアンスリスクです。データ所有者として、組織はサードパーティパートナーのデータ管理と保護の実践が法的および規制上の要件に準拠していることを確認する責任があります。これには、データをホストして処理するサーバーやシステムの場所などの側面が含まれます。
3 つのベストプラクティス
• コンプライアンス レポート (SOC2 レポートなど) を使用して、サードパーティ接続に関連するセキュリティとコンプライアンスのリスクを評価します。
• サービス レベル アグリーメント (SLA) を通じてサードパーティの説明責任を確保します。
•トランスポート暗号化、強力なアクセス制御手順、および電子メール フィルタリングを使用してデータを保護します。
。サードパーティの接続を継続的に監視して、新しい脅威、異常な動作、または SLA からの逸脱を検出します。
練習問題
1.Gary は大きなファイルを配布したいと考えており、ピアツーピアのコンテンツ配信ネットワーク (CDN) の使用を好みます。 このタイプのテクノロジーの最も一般的な例は次のうちどれですか? A.クラウドフレア B. ビットトレント C. Amazon CloudFront D. Akamai Edge
B
2. ジムは、ワイヤレス ネットワークのセキュリティ評価を行っているときに、WPA を使用するネットワークが 飛躍。ジリムはどのようなアドバイスをすべきでしょうか? A LEAP を引き続き使用します。 WPA ネットワークの場合、TKIP よりも優れたセキュリティを提供します。 B. PEAP や EAP-TLS などの他のプロトコルを使用し、サポートされている場合は WPA2 を実装します。 C. 認証の問題を回避するには、LEAP を引き続き使用しますが、WPAz に切り替えます。 D. PEAP や EAP-TLS などの他のプロトコルを使用し、有線同等のプライバシーを実装します。 ワイヤレスのセキュリティ問題を回避するため。
B 本を調べる P410 WAP ID 認証には、OSA (平文) と SKA (通信前認証) の 2 種類があります。 オプション D の有線同等プライバシーは WEP です
3.ベンは 802.11ac を使用してラップトップとタブレットを接続しました。これらのデバイスの接続にどのワイヤレス ネットワーク モードを使用していますか? A.インフラモデル B. 有線拡張モード C. アドホックネットワークモード D.独立モード
C
4. セラとニックの PC は同時にトラフィックを送信し、同時にデータを送信します。次のネットワーク用語のうち、同じ問題の影響を受ける可能性のあるネットワーク内のシステムの範囲を説明しているものはどれですか? A. サブネット B. スーパーネット C. 競合ドメイン D.ブロードキャストドメイン
C
5. サラは、TCP トラフィックのパケット キャプチャを手動で確認し、システムが RST フラグを設定した状態で短期間に繰り返し TCP パケットを送信していることを発見しました。 TCP パケット ヘッダーのこのフラグは何を意味しますか? A.RSTフラグは「休憩」を表します。サーバーでは、トラフィックを短期間一時停止する必要があります。 B.RSTフラグは「リレーセット」を表します。パケットは、パケットに設定されたアドレスに転送されます。 C.RST フラグは「標準再開」を表します。通信は通常の形式に戻ります。 D. RST は「リセット」の略です。 TCP セッションが切断されます。
D
6. ゲイリーはワイヤレス ネットワークを展開しており、最速のワイヤレス テクノロジーを展開したいと考えています。次のワイヤレス ネットワーク標準のうちどれを使用する必要がありますか? A.802.11a B.802.11g C.802.11n D.802.11ac
D
7Michele は、FTP トラフィックを安全なプロトコルに置き換えたいと考えています。どのセキュリティ プロトコルを選択すればよいでしょうか? A.TFTP B. HFTPS C.SecFTP D.SFTP
D
8.ジェイクは、ネットワークにレイヤー 3 の問題があることを知らされました。 OSI モデルの 3 番に関連するものは次のうちどれですか? レイヤー関係? A.IPアドレス B.TCP および UDP プロトコル C.MACアドレス ハードウェアを介してビットを送受信します。
あ
9. Frank は、組織に信頼性が高く、サポートされているネットワーク ハードウェアを確実に導入する責任があります。ネットワーク管理者がネットワークの継続運用を確保する際に直面する一般的な問題ではないものは次のうちどれですか? A. デバイスはベンダーによってサポートされていますか? B. 機器は保証期間内ですか? C. 主装置が冗長電源に対応しているか D.すべてのデバイスが冗長電源をサポートしているかどうか
D
10.Brian は PPP 接続の認証プロトコルを選択しています。彼は、ユーザー名とパスワードを暗号化し、チャレンジ/レスポンスの会話によるリプレイ攻撃を防ぐオプションを望んでいました。また、リモート システムを定期的に再認定したいと考えています。どのプロトコルを使用すべきでしょうか? A.PAP B.チャップ C.EAP D.リープ
B
11. VPN のバックエンド認証サービスを提供するために一般的に使用されるプロトコルは次のうちどれですか? A. HTTPS B. 半径 C.ESP ああ
B
12. Issca は、VoIP セッションの初期化が安全であることを確認したいと考えています。どのプロトコルを必ず有効にし、要求する必要がありますか? A. SVOIP B.PBSX C.SIPS D.SRTP
C P405 この本の原文の言葉では、RTP または SRTP は、エンドポイント間の通信リンクが引き継がれた後にセッション開始プロトコル (SIP) 再開を伝送します。 初期化セキュリティに SIPS を使用する
質問 13 ~ 15 については、次のシナリオと図を参照してください。 Coris は組織の階層ネットワークを設計しています。 13. 図にはどのファイアウォール設計が示されていますか? A. 単層ファイアウォール B. 二層ファイアウォール C. 3 層ファイアウォール D. 4 層ファイアウォール 14. VPN がリモート ユーザーにローカル ワークステーションと同じネットワークおよびシステム リソースへのアクセスを許可する場合、Chris はどのセキュリティの質問を尋ねるべきですか? A.VPN ユーザーは Web サーバーにアクセスできなくなります。 B. 追加のセキュリティ上の問題はありません。VPN アグリゲーターの論理ネットワークの場所はワークステーションの論理ネットワークと同じです。 場所一致。 C. Web サーバーのトラフィックはステートフルに検査されません。 D. VPN ユーザーは、管理されている PC からのみ接続する必要があります。 15. Chris が Web サーバーに対するクロスサイト スクリプティング攻撃を防ぎたい場合、この目的に最適なデバイスは何ですか?また、それをどこに配置する必要がありますか? A. ファイアウォール、場所 A B. 侵入検知システム (1DS)、場所 A C. 侵入防御システム (IPS)、場所 B D.Web アプリケーション ファイアウォール (WAF)、場所 C
B
D
C
16. スーザンは、宛先ネットワークに到達するホップ数とトラフィックの送信方向を含む宛先ネットワークのリストを管理するルーティング プロトコルを導入しています。彼女はどのような種類のプロトコルを使用していますか? A. リンクステートプロトコル B. リンクディスタンスプロトコル C. 宛先メトリックプロトコル D. 距離ベクトルプロトコル
D
17.ベンは、SSID をブロードキャストしないようにネットワークを設定しました。ベンが SSID ブロードキャストを無効にした理由は何ですか? 彼の SSID はどのようにして発見されましたか? A. SSID ブロードキャストを無効にすると、攻撃者が暗号化キーを発見できなくなります。 SSID は、復号化されたパケットから復元できます。 B. SSID ブロードキャストを無効にすると、権限のない人からネットワークを隠すことができます。 SSID は、ワイヤレス スニファを使用して検出できます。 C. SSID ブロードキャストを無効にすると、ビーコン フレームの問題を防ぐことができます。 SSID は BSSID を再構築することで回復できます。 D. SSID ブロードキャストを無効にすると、SSID の競合を回避できます。 SSD は、ネットワークへの接続を試みることで検出できます。
B
18. 次のネットワーク ツールのうち、クライアントの ID を保護し、クライアント要求の受け入れ、要求の送信元アドレスの変更、要求のクライアントへのマッピング、および変更された要求の宛先アドレスへの送信中にインターネット アクセスを提供するものはどれですか? A. スイッチ B.エージェント Cルーター D. ファイアウォール
B P423 本の元の言葉、質問ではクライアントのアイデンティティの保護に焦点を当てています
19 スーザンは、会社の 2 番目の拠点から複数のインターネット サービス プロバイダーを通じて送信される通信トラフィックを保護したいと考えています。常時接続のリンクの場合、ストリームを保護するためにどの手法を使用する必要がありますか? A. FCoE B.SDWAN C. サイト間 IPsec VPN D.ジグビー
C
20. Melissa は、ネットワーク サービスのニーズに基づいてリソースを割り当てながら、ユーザーに透過的な方法で組織内の複数の物理ネットワークを統合したいと考えています。どのような種類のネットワークを展開する必要がありますか? A. iSCSI B. 仮想ネットワーク C.SDWAN D.CDN
B
21. 次の 2 つの主な使用モードを提供する電子メール セキュリティ ソリューションはどれですか: (1) 整合性を提供します。 機密性をカプセル化したメッセージ パターンは? 送信者認証と否認防止を備えた署名付きメッセージ: (2) 整合性、送信者認証を提供します。 A.S/MIME B.モス C.PEM D.DKIM
A 本を調べる PEM は、認証、整合性、機密性、否認防止サービスを含む電子メール暗号化メカニズムを提供します。 RSA、DES、および X.509 を使用します。ただし、質問には 2 つのモードがあると書かれているので、A を選択します。 P461
•電子メールのセキュリティ標準:
1) S/MIME (Secure MultiPurpose Internet Mail Extensions)
公開キー暗号化とデジタル署名を使用して、電子メール認証と機密性を有効にします。認証は X.509 デジタル証明書を使用して提供され、Public Key Cryptozoology Standard (PKCS) 暗号化によりプライバシーが確保されます。
署名付きメッセージと安全なエンベロープ メッセージの 2 つのメカニズム (メッセージ タイプ) が提供されます。署名付きメッセージは整合性、ID 認証、および否認防止を提供し、安全なエンベロープ メッセージは受信者の ID 認証と機密性を提供します。
2) MOSS (MIME オブジェクト セキュリティ サービス)
MD2 および MD5 アルゴリズムを使用すると、セキュリティ上の脆弱性が存在します。 MOSS は広く導入されることはなく、主に PGP の人気により現在は放棄されています。
3) PEM (プライバシー強化メール)
認証、整合性、機密性、否認防止サービスを含む電子メール暗号化メカニズムを提供します。 RSA、DES、および X.509 を使用します。
4)DKIM (ドメイン名キー識別メール)
ドメイン ID を検証して、電子メールが主張している組織から送信されていることを確認します。 DKM の実装は、公開キーとデジタル署名に依存します。
5) PGP (かなり良いプライバシー)
さまざまな暗号化アルゴリズムを使用して、電子メール メッセージやその他のデジタル資産を保護します。 PGP は標準ではなく、インターネットで広く使用されている独自に開発された製品です。 OpenPGP と GnuPG は、PGP に基づいたオープンソース製品です。
6) 暗黙的な SMTPS
SMTP はポート tcp465 を使用して TLS 経由で暗号化されます
7) DMARC
フィッシングやその他の詐欺を防止するための DNS ベースの電子メール認証システム
22. ジムは、セキュリティ評価を実施しているときに、自分が協力していた組織が SCADA を処理するために複数のプロトコル層を使用していることを発見しました。 さらに最近では、SCADA ネットワークを組織の残りの実稼働ネットワークに接続しています。 TCP/IP経由について シリアル データ送信について、どのような懸念を抱くべきでしょうか? A. ネットワークに接続されている SCADA デバイスがネットワーク経由で攻撃される可能性があります。 B. TCP/IP 経由でシリアル データを暗号化できない。 C. シリアルデータは TCP パケットで送信できません。 D. TCP/IP のスループットにより、シリアル デバイスに対する単純なサービス拒否攻撃が発生する可能性があります。
あ P404 P292 SCADA攻撃
23.ベンは、小規模なコーヒー チェーンにネットワーク サービスとセキュリティ サービスを提供しています。あるコーヒー チェーンは、顧客に無料で安全な Wi-Fi を提供したいと考えています。 Ben がプロトコルのサポートについて心配する必要がない場合、顧客がユーザー アカウントを必要とせずにワイヤレス ネットワークに安全に接続できるようにするには、次のオプションのうちどれが最適ですか? A. PSK モードを使用する WPA2。 B. SAE モードを使用する WPA3。 C. WPAz をエンタープライズ モードで使用する。 D. キャプティブ ポータルを使用する。
B P412 SAE はデフォルトのパスワード、クライアントおよび AP のメモリ認証およびキー交換を使用します。 PSK は ID 認証に固定の静的パスワードを使用します 明らかにBの方が安全です ENT エンタープライズ モードを補足し、RADIUS または TACACS をサポートします
24.アリシアの会社は、SMS メッセージを使用してデジタル コードを提供する多要素認証を実装しました。アリシアがこのデザインについて表明するであろう主な安全上の懸念は何ですか? A. SMS メッセージは暗号化されません。 B. SMS メッセージは送信者によって偽装される可能性があります。 C. SMS メッセージは複数の携帯電話で受信される場合があります。 D. SMS メッセージは受信側の携帯電話に保存される場合があります。
あ
25.802.11n はどのような速度と周波数範囲を使用しますか? A. 5GHzのみ B.900 MHz および 2.4 GHz C.2.4 GHz および 5 GHz D. 2.4GHzのみ
C
26. OSI モデルのアドレス解決プロトコル (ARP) と逆アドレス解決プロトコル (RARP) タイプはどのレベルの操作で動作しますか? A. レベル 1 B. レベル 2 C.レベル3 D. レベル 4
B
27.TCP を介したストレージのマウントを可能にし、ファイバー チャネルの低コストの代替手段としてよく使用される統合プロトコルは次のうちどれですか? A. MPLS B.SDN C.VolP D. iSCSI
D
28. Chris はイーサネット ネットワークを構築していますが、1000BaseT ネットワークでは 150 メートル以上の距離にまたがる必要があることを認識しています。この問題を解決するには、どのようなネットワーク テクノロジを使用すればよいでしょうか? A. リピータ、スイッチ、またはハブを 100 メートル前に設置します。 B. 高速化するには、より優れた画面パフォーマンスを備えたカテゴリ 7 ケーブルを使用します。 C. 距離の問題に対処するためにゲートウェイを設置します。 D. STP ケーブルを使用して、長距離の高速伝送を処理します。
あ
質問 29 ~ 31 については、次のシナリオと図を参照してください。 セラさんの組織は、長年にわたって人気のあるメッセージング サービスを使用してきました。最近、メッセージの使用に関していくつかの懸念が提起されています。 29. 図に基づいて、メッセージ トラフィックで使用される可能性が最も高いプロトコルはどれですか? A.スラック B.HTTP C SMTP D HTTPS 30. 内部通信を A から B に送信すると、どのようなセキュリティ上の懸念が生じますか? A. ファイアウォールはシステム B を保護できません。 B. システム C は、システム A から B へのブロードキャスト トラフィックを確認できます。 C. 暗号化されていないプロトコルを通じて送信されます。 D. メッセージングは否認防止を提供しません。 31. セラの会社は、社内システム A と C のユーザーに対する安全なメッセージングのニーズに最もよく応えるにはどうすればよいでしょうか? A. サードパーティのメッセージング サービスを使用します。 B. ローカルでホストされるサービスを実装して使用する。 C. HTTPS を使用する。 D. メッセージングの使用をやめ、代わりにより安全な電子メールを使用する
B
C
B 覚えて
32. マルチレイヤプロトコルを許可する場合に懸念される欠点は次のうちどれですか? A. 上位層ではさまざまなプロトコルを使用できます。 B. 非表示のチャンネルを許可します。 C. フィルターをバイパスできない。 D.複数のレベルで暗号化する方法はありません。
B
33 次のうち、融合プロトコルではないものはどれですか? A.マイム B. FCoE C. iSCSI D.VolP
あ P404
統合プロトコル: SAN、FCoE、MPLS、iSCSI、VoIP、VPN、SDN、クラウド、仮想化、SOA、マイクロサービス、コードとしてのインフラストラクチャ、サーバーレス アーキテクチャ
34.クリスは、旅行中にモバイル ホットスポットを使用してインターネット アクセスを提供します。自分のパーソナル コンピュータが組織の企業ネットワークに接続されているときにホットスポット接続を維持すると、どのようなセキュリティ上の問題が発生する可能性がありますか? A. トラフィックが正しくルーティングされず、機密データが漏洩する可能性があります。 B. 彼のシステムは、インターネットからローカル ネットワークへのブリッジとして機能する可能性があります。 C. 彼のシステムは、反射型 DDoS 攻撃のエントリ ポイントになる可能性があります。 D. セキュリティ問題が発生した場合、セキュリティ管理者は自分の IP アドレスを特定できない場合があります。
B
35. 情報セキュリティの専門家であるスーザンは、組織のワイヤレス ネットワーク上で、たとえ意図したものではなかったとしても、アクセスされる可能性がある場所を特定するように求められました。スーザンは、組織のワイヤレス ネットワークにアクセスできる場所を特定するにはどうすればよいですか? A. 現地調査 B. 歩行検知 C. 運転検知 D. マップをデザインする
あ
36. IPsec は安全な通信のためにどのような機能を提供しますか? A. 暗号化、アクセス制御、否認防止、およびメッセージ認証 B. プロトコルの統合、コンテンツ配信、マイクロセグメンテーション、ネットワーク仮想化 C. 暗号化、認可、否認防止、およびメッセージの整合性チェック D. マイクロセグメンテーション、ネットワーク仮想化、暗号化、メッセージ認証
あ P471 は認証をサポートしていません IPsec AH は認証、アクセス制御、およびリプレイ防止をサポートします IPsec ESP は暗号化と ID 認証をサポートします AH は完全性と否認防止を提供します ESP は機密性と完全性を提供します
37.Casey は、Zigbee ネットワーク トラフィックが転送中に保護できるかどうかを判断するように依頼されました。 zigbee はデータ トラフィックを保護するためにどのようなセキュリティ メカニズムを使用しますか? A.3DES暗号化 B.AES暗号化 C. ROT13 暗号化 D. Blowfish 暗号化
B P420 Zigbee は、デバイスに近い Bluetooth テクノロジー、低消費電力、低スループット レートを使用し、128 ビット暗号化アルゴリズムをサポートします。 P190 3DES キーは 168 ビットまたは 112 ビットです AES は 128 192 256 をサポートします
38. スーは、MAC フィルタリングを使用してセキュリティを提供するネットワークを許可するために、自分の MAC アドレスを変更します。スーはどのようなテクニックを使用しましたか?また、スーの行動によってセキュリティ以外にどのような問題が発生する可能性がありますか? A. ブロードキャスト ドメインの使用率、アドレスの競合 B. 不正行為、トークンの損失 C. スプーフィング、アドレス競合 D. 偽の EUI が作成され、トークンが失われた
C
39.jim は、すべての認証サイトに帯域外管理ソリューションとして 4GLTE を導入したいと考えています。次のうち安全なのはどれですか 4G サービスプロバイダーでは通常利用できない機能ですか? A. 暗号化機能 B. デバイスベースの認証 C. セキュリティサービス加入者専用のタワーとアンテナ D. SIM カードベースの認証
C
40. SMTP、HTTP、SNMP は 0SI モデルのどの層に属しますか? A. レベル 4 B. レベル 5 C レベル 6 D.レベル7
D
41. メリッサは、侵入テストの一環として ping ユーティリティを使用して、リモート システムがオンラインかどうかを確認します。パケット スニファーのログに ping パケットを表示したくない場合、どのプロトコルをフィルタリングして除外する必要がありますか? A.UDP BTCP C.IP D. ICMP
D
42.selah は、クライアントがネットワークを使用する前に認証を必要とするように、ネットワーク上でポートベースの認証を提供したいと考えています。この要件に対する適切なソリューションは次のテクノロジーのうちどれですか? A.802.11a B.802.3 C.802.15.1 D.802.1x
D
43. ベンは 1000BaseT ギガビット ネットワークを導入しており、建物内にケーブルを配線する必要があります。 ベンが建物内のあるスイッチから別のスイッチにリンクを直接接続する場合、1000BaseT 仕様に従ってベンがカバーできる最大距離はどれくらいですか? A.2キロメートル B.500メートル C.185メートル D.100メートル
D
44.MAC クローン作成がバイパスしようとする有線ネットワークのセキュリティ制御はどれですか? A. ポートセキュリティ B. VLAN ホッピング C.802.1q サウザンド ロード D. エーテルキラー保護
あ
45.キャスリーンの会社は従業員のほとんどをリモートワークに移行しており、音声、ビデオ、テキストベースのコラボレーションのためのマルチメディア コラボレーション プラットフォームの安全性を確保したいと考えています。次のセキュリティ オプションのうち、通信に最適なユーザー エクスペリエンスを提供し、適切なセキュリティを提供するものはどれですか? A. コラボレーション プラットフォームを使用するすべての通信には、企業ネットワークへのソフトウェア VPN 接続が必要です。 B. すべての通信に SIPS と SRTP の使用を要求します。 C. コラボレーション プラットフォームへのすべてのトラフィックに TLS を使用します。 D. 各リモート ロケーションに安全な VPN エンドポイントを展開し、通信にポイントツーポイント VPN を使用します。
C 干渉の選択肢 D、ポイントツーポイントであってはなりません
46.クリスは、設計中のデバイスに低電力パーソナル エリア ネットワーク無線プロトコルを使用したいと考えています。次のワイヤレス プロトコルのうち、建物または部屋間の比較的短い距離で接続された小型低電力デバイス間の通信に最適なのはどれですか? A. WiFi B.ジグビー C.NFC D.赤外線
B
47. 次のオプションのうち、OSI モデルのレイヤー 6 に存在する標準またはプロトコルが含まれているものはどれですか? NFS、SQL、RPC B. TCP、UDP、TLS C.JPEG、ASCII、MIDI D.HTTP、FTP、SMTP
C
48.cameron は、会社のメイン Web アプリケーションに対する分散型サービス拒否攻撃を懸念しています。大規模な DDoS 攻撃に対する最大の回復力を提供するオプションは次のどれですか? A.CDN B. Web アプリケーション サーバー クラスター内のサーバーの数を増やす C. 会社の ISP を通じて DDoS 軽減サービスにサインアップする D. 1 つ以上の ISP が提供する帯域幅の量を増やす
あ
49. VPN には 4 つの一般的なプロトコルがあります。一般的な VPN プロトコルをすべて含むオプションは次のうちどれですか? A. PPTP、LTP、L2TP、IPsec B. PPP。 C. PPTP。 D. PPTP、IPsec。
C
50. ウェインは安全な音声通信ネットワークを導入したいと考えています。次のテクノロジーのうち、考慮すべきものはどれですか? (該当するものをすべて選択。) A. VoIP 電話およびデバイスにはプライベート VLAN を使用します。 B. SIPS と SRTP が必要です。 C. すべてのリモート VoIP デバイスに VPN を要求する。 D. VoIP IPS を実装する。
AB 覚えておいてください
51.0S1 モデルのどの層に電気仕様、プロトコル、インターフェイス規格が含まれていますか? A. トランスポート層 B. デバイス層 C.物理層 D. データリンク層
C
52.ベンは WiFi ネットワークを設計していて、最も安全なネットワーク セキュリティ標準を選択するように求められます。どのワイヤレス セキュリティ標準を選択する必要がありますか? A.WPA2 B. WPA C.WEP D.WPA3
D
53.キャスリーンは町に 2 つの主要な場所があり、両方の環境が同じ場所のように見えることを望んでいます。 通信網。ルーター、スイッチ、ワイヤレス アクセス ポイントが各場所に展開されます。 2 つの施設が同じネットワーク セグメント上にあるように見せるには、次の技術のうちどれが最適ですか? A.SDWAN B. VXLAN C. VMWAN D. iSCSI
B
54 セグメンテーション、順序付け、およびエラー チェックはすべて、SSL、TLS、および UDP に関連付けられた OS!I モデル内で行われます。 -層? 神学層 Bネットワーク層 Cセッション層 D. プレゼンテーション層
あ
55. Windows の ip-config コマンドにより、次の情報が表示されます: BC-5F-F4-78-48-7D。この用語は何ですか?そこから通常どのような情報が得られるのでしょうか? IP アドレス、システムのネットワーク上の場所 B MAC アドレス、ネットワーク インターフェイス カードの製造元 C. MAC アドレス、使用されるメディア タイプ D.IPV6 Client 1D、ネットワーク インターフェイス カードのメーカー
B
56. Chris は、ワイヤレス認証に PEAP を実装するか LEAP を実装するかの選択を求めました。彼は選ぶべきだ 何で? ジャンプ。 TKIP に関連する問題が修正されるため、より強力なセキュリティが提供されます。 B.PEAP。セキュリティを提供するために CCMP を実装しているため C. LEAP エンドツーエンドのセッション暗号化に EAP-TLS を実装しているため D.PEAP. EAP メソッドをカプセル化する TLS トンネルを提供できるため、セッション全体を保護します
D
57.ベンはネットワークの問題のトラブルシューティングを行っており、接続している NAT ルーターの内部ネットワークが壊れていることを発見しました。 192.168.x.x サブネット、その外側は 192.168.1.40 です。彼の問題は何ですか? 192.168.x.x はルーティング不可能なネットワークであり、インターネットには送信されません。 B.192.168 1.40 は、RFC 1918 で予約されているため、有効なアドレスではありません。 C 同じ 1 範囲を使用してダブル NAT を選択できない• D. 上流システムはパケットをカプセル化解除できないため、代わりに PAT を使用する必要があります。
C
58. クラス B ネットワークのデフォルトのサブネット マスクは何ですか? A.255.0.0.0 B. 255.255.0.0 C.255.254.0.0 D. 255.255.255.0
B
59.ジムの組織は、音声通信に従来の PBX を使用しています。内部コミュニケーションで最も一般的なセキュリティ問題は何ですか?それを防ぐためにどのような対策を推奨すべきでしょうか? A. 盗聴、暗号化 B 中間者攻撃、エンドツーエンド暗号化 盗聴、物理的セキュリティ D. ダイヤルアップ スキャンと侵入防止システム (IPS) の導入
C P452 は盗聴や傍受が容易であり、音声通信のセキュリティは物理的なセキュリティによって保護される必要があります。
60 WiFi と LiFi によるワイヤレス通信の技術的な違いは何ですか A. LiFi は電磁干渉の影響を受けません。 B.LiFi はブロードバンド速度を提供できません。 C. WiFi は電磁干渉の影響を受けません。 D.WiFi はブロードバンド速度を提供できません。
あ
61.Soan の組織では、デスクトップ コンピュータと同じスイッチに VoIP 電話が展開されています。これによりどのようなセキュリティ問題が発生する可能性がありますか?また、その解決に役立つ解決策は何ですか? A. 物理的に分離されたスイッチを使用した VLAN ホッピング攻撃。 B. 暗号化を使用した VLAN ホッピング攻撃。 C. 発信者番号のスプーフィング: MAC フィルタリングを使用します。 D. サービス拒否攻撃。ネットワーク間でファイアウォールを使用します。
あ
質問 62 ~ 65 については、次のシナリオを参照してください。 スーザンは、組織のブランチ オフィス用の新しいネットワーク インフラストラクチャを設計しています。 62. スーザンは、その場所の内部ネットワーク アドレスとしてルーティング不可能な IP アドレスのセットを使用したいと考えています。安全なネットワーク設計原則と IP ネットワーキングに関する知識に基づいて、次の IP アドレス範囲のうち、この目的に使用できるのはどれですか? (該当するものをすべて選択。) A. 172.16.0.0/12 B. 192.168.0.0/16 C. 128.192.0.0/24 D.10.0.0.0/8 63. スーザンは、顧客のために WiFi ネットワークを実装する必要があることを知っており、顧客にワイヤレス ネットワークのパスワードやキーを提供せずに、電子メール アドレスなどの顧客の情報を収集したいと考えています。この機能の組み合わせを提供するソリューションの種類は何ですか? A.NAC B. キャプティブポータル C. 事前共有キー D. WPA3のSAEモード 64. スーザンは、ワイヤレス ネットワークを設定した後、障害が発生した場合でもネットワークが動作し続けるようにすることに着手しました。一時的な停電やその他の一時的な電源の問題が発生した場合、ルーター、アクセス ポイント、ネットワーク スイッチなどのネットワーク機器の電源が入っていることを確認できる最も簡単な方法は次のうちどれですか? A. 自動起動機能付きの発電機を購入して設置してください。 B. すべてのネットワーク デバイスにデュアル電源を導入します。 C. UPS システムを設置し、オンラインを維持する必要があるすべてのネットワーク デバイスを事前にカバーします。 D. 複数の異なる電力会社と契約して、冗長電力を取得します。 65. スーザンは、新しい支社の機器に 10Gigabrt ネットワーク接続を提供したいと考えています。これらの速度要件を満たすことができる構造化されたケーブル配線オプションは次のうちどれですか? (該当するものをすべて選択。) A. Cat5e B 光ファイバー C猫6 D同軸ケーブル
ABD
B
C
紀元前
66 OSI モデルのどの 3 つのレベルにデータ フローが現れますか? A. アプリケーション層、プレゼンテーション層、セッション層 B. プレゼンテーション層、セッション層、トランスポート層 C. 物理層、データリンク層、ネットワーク層 D. データリンク層、ネットワーク層、トランスポート層
あ 覚えて
67.Lucca は、実稼働環境では使用されているもののサポートが終了し、パッチを適用できないエンドポイントをサイバー攻撃から保護したいと考えています。これらのデバイスを最大限に保護するにはどのような対策を講じるべきでしょうか? A. デバイスにファイアウォールをインストールします。 B. すべてのサービスを無効にし、デバイス上のポートを開きます。 C. ハードウェア ネットワーク セキュリティ デバイスをデバイスの前に配置します。 D. これらのデバイスは適切に保護できないため、ネットワークからデバイスを取り外します。
C 覚えて
68. セラのネットワーキング チームは、ネットワークをコードとして扱うことで組織のネットワークを動的に変更できるテクノロジーを見つけるように依頼されました。彼女はどのようなタイプのアーキテクチャを推奨すべきでしょうか? A. 5-4-3 ルールに従ったネットワーク B. 統合ネットワーク C. ソフトウェアデファインド ネットワーキング D. 仮想化ベースのネットワーク
C
69.ジェイソンは、OSI モデルを使用するプロトコルが、データがある層から別の層に流れるときにカプセル化に依存していることを知っています。データが OSI 層を通過するとき、各層は何を追加しますか? A. ヘッダーに情報が追加されます。 B. データ本体に情報が追加されます。 C.データは新しい秘密キーを使用して暗号化されます。 D. 完全な前方機密性を提供する安全なエンベロープ。
あ
70 トラブルシューティングのプロセス中に、Alyssa がテクニカル サポートと連絡を取ったとき、彼らは問題はレイヤー 3 の問題であると述べました。次の考えられる問題のうち、Tier 3 の問題ではないものはどれですか? A. TTL の不一致 B.MTU の不一致 C. 間違ったアクセス制御リスト (ACL) D. ネットワークケーブルの障害
D
71 年、アンジェラは組織のネットワークの監査を実施中に、ネットワークがブロードキャスト ストームに見舞われ、前請け業者、ゲスト、および組織マネージャーがすべて同じネットワーク セグメント上にいることを発見しました。アンジェラはどのデザインを推奨しますか? A. すべてのユーザーに暗号化を要求する B. ネットワーク境界にファイアウォールを設置します。 C.スパニングツリーループ検出を有効にします。 D. 機能要件に基づいてネットワークをセグメント化します。
D
72. ICMP、RIP、ネットワーク アドレス変換は OSI モデルのどの層で行われますか? A. レベル 1 B. レベル 2 C. レベル 3 D.レベル4
C
質問 73 ~ 75 については、次のシナリオを考慮してください。 Ben は情報セキュリティの専門家で、その組織では物理サーバーをクラウドでホストされる仮想マシンに置き換えています。組織が仮想環境を構築するにつれて、一部のシステム サービスがオンプレミスのデータ センターに残り、他のシステムとサービスがクラウドでホストされるハイブリッド クラウド オペレーティング モデルに移行しています。以下の図は、このデータセンターとクラウド VPC のネットワーク IP 範囲を示しています (同じアドレス、10.0.0.0/24 が使用されています)。質問に答える際には、この情報を考慮する必要があります。 73.Ben は、クラウドでホストされているサービスとしてのインフラストラクチャ環境のインスタンス間 (システム間) のトラフィックが安全であることを確認したいと考えています。仮想化されたネットワーク トラフィックがキャプチャされ分析されないようにするには、どうすればよいでしょうか? A. パケット スニファがすべてのホストにインストールされないようにします。 B. すべての仮想ネットワーク インターフェイスの無差別モードを無効にします。 C. 仮想 TAP の使用は禁止されています。 D. ホスト間のすべてのトラフィックを暗号化します。 74. データセンターと VPC 用に構成されたサブネットが原因で発生する可能性が最も高い問題は何ですか? A.IPアドレスの競合 B. ルーティングループ C.MACアドレスの競合 D. 上記のすべて 75. Ben は、信頼性の高いアクセスと帯域幅を確保するために、複数のインターネット サービス プロバイダー (ISP) を使用してクラウド VPC に接続したいと考えています。これらの接続を管理および最適化するために、どのようなテクニックを使用できるでしょうか? A.FCoF B. VXLAN C.SDWAN D.リフィ
D
あ
C P406 SDWAN は、主にクラウド サービスの WAN リンクの管理と制御に使用されます。
76. WPA2 の Counter Mode Cipher Block Chained Message Authentication Mode Protocol (CCMP) はどの一般的な暗号化方式に基づいていますか? A.DES B. 3DES C.AES D.TLS
C P410 AES-CCMP
77. イーサネット ネットワーク内のホストが衝突を検出し、干渉信号を送信すると、次に何が起こりますか? A. 妨害信号を送信しているホストはデータを再送信できますが、他のホストは送信が正常に受信されるまで送信を一時停止します。 B. すべてのホストが送信を停止し、各ホストは再送信を試行する前にランダムな期間待機します。 C.すべてのホストは送信を停止し、各ホストは最後に成功した送信に基づいて一定期間待機します。 D. ホストはトークンが渡されるのを待ち、トークンが渡されるとデータの送信を再開します。
B 覚えて
78.マークはネットワーク ケーブルの物理的なセキュリティを懸念しています。特殊な機器を使用しない限り盗聴するのが最も難しいネットワーク接続の種類は何ですか? A. WiFi B.Bluetooth C. Cat5/Cat6 ツイストペア D. 光ファイバー
D
79.Rich は、現在の場所から 800 m 離れた建物にネットワークを接続したいと考えています。途中には木々や地形がありますが、木々の間を通る道は別の場所に通じています。この展開にはどの伝送媒体が最適ですか? A. イーサネット ケーブルの 200 ~ 300 ヤードごとにリピーターをセットアップします。 B. WiFi 指向性アンテナ C. 光ファイバーケーブル D. LiFi システム
C
80. エンドポイント セキュリティ システムを導入する際に直面する最も一般的な課題は何ですか? A.破損 B. 大量のデータ C ネットワーク上の暗号化されたトラフィックを監視する D 非 TCP プロトコルを処理します
B P432 最初の段落を要約すると、答えはBです
81. 127.0.0.1 はどのような種類のアドレスですか? A. パブリックIPアドレス B. RFC 1918 アドレス C.APIPAアドレス D. ループバックアドレス
D
82.スーザンは、Bluetooth を使用する必要がある組織ユーザー向けのベスト プラクティス ステートメントを書いています。彼女は、Bluetooth に潜在的なセキュリティ問題があることを知っています。スーザンの声明に含めるべきガイドラインは次のうちどれですか? A Bluetooth に組み込まれている強力な暗号化を使用し、デバイスのデフォルトの PIN を変更し、非アクティブな使用中は検出モードと Bluetooth をオフにします。 B. 機密活動に関与しない場合にのみ Bluetooth を使用し、デバイスのデフォルトの PIN を変更します。 使用中は検出モードと Bluetooth をオフにしてください。 C. Bluetooth に組み込まれた強力な暗号化を使用し、拡張 (8 桁以上) Bluetooth PIN を使用します。 非アクティブな使用中に検出モードと Bluetooth 機能をオフにするコード。 D. Bluetooth は機密活動に関与しない場合にのみ使用し、拡張 (8 桁以上) Bluetooth を使用してください。 非アクティブな使用中に検出モードと Bluetooth 機能をオフにするための PIN コード。
B P416 拡張パスワードがありません
83. エンドポイント システムを仮想 LAN (VLAN) に割り当てるために最も一般的に使用されるネットワーク デバイスのタイプはどれですか? A. ファイアウォール B. ルーター C.スイッチ D.ハブ
C
84. スティーブは、IP ネットワーク上にネットワーク ストレージ プロトコルを実装するという任務を負っています。彼が実装で使用する可能性が最も高いストレージ中心のコンバージド プロトコルはどれですか? A. MPLS B. FCoE C.SDN D. VoIP
B
85. ミシェルは、参加している組織が SD-WAN コントローラー アーキテクチャを使用してワイド エリア ネットワーク (WAN) 接続を管理していると言われました。彼女はネットワークの管理と制御についてどのような仮定を立てることができますか? (該当するものすべて。) ネットワークは、事前定義されたルールを使用してパフォーマンスを最適化します。 B. ネットワークは、より良いパフォーマンスをサポートするために継続的に監視されます。 C. ネットワークは自己学習テクノロジーを使用してネットワークの変化に対応します。 D. すべての接続は、組織の主要なインターネット サービス プロバイダーによって管理されます。
ABC 覚えて
86 次の写真は、03) の水平層を新築層から 7 層目まで正しい順序で示しています。ここに示されている OS1 モデルのレイヤーを、レイヤー 1 からレイヤー 7 まで正しい順序で配置してください。 レイヤ 1 = データ リンク レイヤ、レイヤ 2 = 物理レイヤ、レイヤ 3 = ネットワーク レイヤ 4。 レイヤ 5 = セッション レイヤ、レイヤ 7 = アプリケーション レイヤ。 B. レイヤ 1 = 物理レイヤ、レイヤ 2 = データ リンク レイヤ、レイヤ 4 = 伝送。 レイヤ 5 = セッション レイヤ 6 = プレゼンテーション レイヤ 7 = アプリケーション レイヤ C レイヤ 1 = 物理レイヤ: レイヤ 2 およびデータリンクレイヤ、レイヤ 3 = ネットワークレイヤ、レイヤ 4 = 伝送。 レイヤ 5 = セッション レイヤ、レイヤ 7 = プレゼンテーション レイヤ。 レイヤ 1 = 物理レイヤ、レイヤ 2 = データ レイヤ、レイヤ 4 = トランスポート レイヤ、レイヤ 7 = アプリケーション レイヤ。
B
87. ヴァレリーは、ネットワーク スイッチでポート セキュリティを有効にしました。彼女が阻止しようとしている可能性が最も高いのはどのタイプの攻撃ですか? A. IP スプーフィング B.MAC アグリゲーション C. CAM テーブルのフラッディング D.VLAN ホッピング
C P402 ポート セキュリティは、未知の、不正な、悪意のあるデバイスとの通信をブロックします。 もう 1 つの方法は静的 ARP エントリです
88. Alaina は、ネットワークへのアクセスを許可する前に、システムがネットワーク セキュリティ設定に準拠していることを確認し、可能な限りシステム設定をテストして検証したいと考えています。どのタイプの NAC システムを導入する必要がありますか? A. 事前認証、クライアント側 NAC システムは不要 B. 認証後のクライアントベースの NAC システム C. 事前認証されたクライアントベースの NAC システム D.認証後、クライアント側の NAC システムは不要
C
89. Derek は、図に示すように、冗長コア ルーターを導入したいと考えています。どの高可用性クラスター モデルが最大のスループットを提供しますか? A. マスター/マスターモード B. ラインインタラクションモード C. アクティブ/スタンバイモード D. 隣接回線モード
あ
90 Angela は、安全な認証のために次のプロトコルの中から選択したいと考えており、不必要な技術的な複雑さを導入したくありません。どの認証プロトコルを選択すればよいでしょうか?なぜ? A.EAP はデフォルトで強力な暗号化を提供するため B.LEAP は、頻繁な再認証と WEP キーの変更を提供するため C.PEAP は暗号化を提供し、LEAP と同じ脆弱性の影響を受けないため D. EAP-TLS
C
91. 衛星インターネットが唯一の選択肢である場合に、高性能のインターネット接続を必要とするシステムでよく起こる懸念事項は何ですか? A. セキュリティ B. LiFi などのプロトコルとの互換性 C. zigbee などのプロトコルとの互換性 D.遅延
D
92.SDN実装のどの層がプログラムを使用してAPIを通じてリソース要件を伝達しますか? A. データプレーン B. コントロールプレーン C. アプリケーションプレーン D.モニタリングプレーン
C API アプリケーションが見つかりません
93. マルチレイヤプロトコルの欠点ではないものは次のうちどれですか? A. フィルターやルールをバイパスすることができます。 B. より高い OSI レベルで実行できる。 C. 秘密の通行を許可することができる。 D. ネットワーク セグメントの境界をバイパスできる。
B
94. TCP/IP モデルの次の層を、アプリケーション層から始めてプロトコル スタックの下に順番に配置します。 1. アプリケーション層 2.ネットワークアクセス層 3. インターネット層 4. トランスポート層 A.1、2.3.4 B. 1、4、2、3 C.1、4、3、2 D. 4,1,3,2
C
95. カテゴリ 5e ケーブルの最大速度はどれくらいですか? A. 5Mbps B. 10Mbps C. 100Mbps D. 1000Mbps
D
4G ネットワークに対する 96.56G ネットワークの 2 つの主な利点は何ですか? (該当するものをすべて選択。) 干渉防止機能 B 強化されたユーザー ID 保護 C 相互認証機能 D.多要素認証
紀元前 見つかりませんでした、覚えておいてください
97. VXLAN はデータセンター環境でどのような機能を果たしますか? A イーサネット ケーブルの最大距離制限がなくなりました。 B 同じ IP アドレスを持つホストを使用して、複数のサブネットが同じ IP 空間に存在できるようにします。 D. 上記のすべて C. レイヤ 2 接続をレイヤ 3 ネットワーク上にトンネルし、下層のレイヤ ネットワークまで拡張します。
C 覚えて
98.クリスはホテル ネットワークをセットアップしており、各部屋またはスイートのシステムは相互に接続できるが、他のスイートまたは部屋のシステムは相互に接続できないことを確認する必要があります。同時に、ホテル内のすべてのシステムがインターネットに接続できることを確認する必要もあります。最も効果的なビジネス ソリューションとしてどのソリューションを推奨する必要がありますか? A. 各部屋の VPN B.VLAN C.ポートセキュリティ D. ファイアウォール
B
99. Charles は、フォレンジック調査を行っている間、侵害されたネットワークに接続されているシステムのメディア アクセス コントロール (MAC) アドレスを特定することができました。 Chariles は、MAC アドレスがメーカーまたはベンダーに関連付けられており、システムであることを知っています。 指紋の一部。 MAC アドレスは OSI のどの層ですか? A. アプリケーション層 B. セッション層 C.物理層 D.データリンク層
D
100. ミケイラは、組織の VoIP 環境構成を確認し、次の設計を示す図を見つけました。彼女はどのような懸念を表明すべきでしょうか? A 音声接続は暗号化されていないため、盗聴される可能性があります。 B. この図には安全上の懸念はありません。 C. セッション初期化接続は暗号化されていないため、表示される可能性があります。 D. セッションの初期化と音声データ接続は両方とも暗号化されていないため、キャプチャおよび分析される可能性があります。
C 初期化にはSIPSを使用する必要があります