正誤表(FPT0417)

Similar documents
ログを活用したActive Directoryに対する攻撃の検知と対策

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

UCSセキュリティ資料_Ver3.5

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

Template Word Document

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

教科書の指導要領.indb

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

metis ami サービス仕様書

AirStationPro初期設定

info-security_casestudy-youryo.indd

Microsoft PowerPoint - IPsec徹底入門.ppt

IPsec徹底入門

ガイドブック A4.indd

OSI(Open Systems Interconnection)参照モデル

製品概要

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

X-MON 3.1.0

Attack Object Update

クラウドメール移行に伴うメーラーの設定方法設定変更の内容 :SMTP 及び POP 受信ポートの変更 & 送信セキュリティの暗号化接続 Live メールの設定方法 1. 画面上部の アカウント を選択後 直下に表示される プロパティ を選択すると 以下の画面 ( 図 1) が表示されます 図 1 2

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

マイナンバー対策マニュアル(技術的安全管理措置)


McAfee Application Control ご紹介

正誤表(FPT0425)

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

Zone Poisoning

SOC Report

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

SQLインジェクション・ワームに関する現状と推奨する対策案

ポップアップブロックの設定

Microsoft Word - sp224_2d.doc

2 物理的対策関連サーバ故障時にあってもサービスを継続させるため 主要なサーバおよび接続機器は 別な物理サーバによるアクティブ - コールドスタンバイ構成による冗長構成とする (1) データ多重化ストレージ ( ハードディスク ) 故障時にあってもサービスを継続させるため 主要なサーバにおけるストレ

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

ACTIVEプロジェクトの取り組み

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

ネットワーク入門 データ届くためには2 練習問題

インストール手順 2 セットアップの種類 [ 標準インストール (S)] [Thunderbird を既定のメールプログラムとして使用する (U)] にチェックを入れ [ 次へ (N)] をクリックします インストール手順 3 セットアップ設定の確認 [ インストール (I)] をクリックします 2

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

Microsoft PowerPoint ppt

IDS について IDS とは IDS の利用目的 FW を設置しても IDS は必要か IDS の分類

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

目次 1. 概要 本書について CGI バージョンについて はじめに カメラへの不正アクセスを防ぐ 定期的にファームウェアを確認する デバイスへの不要なアクセスを避ける

第 Ⅱ 章 1. 三井住友信託 DC サポーター ~ ご利用の前に ~ 第 Ⅱ 章 1. 三井住友信託 DC サポーター ~ ご利用の前に ~ (1) 機能と特徴三井住友信託 DCサポーターはインターネットを通じてDCの事務手続き等を行うシステムです 事務手続きとしては 属性変更データや掛金データ等

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

OmniTrust

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

801ZT オンラインマニュアル

【更新中】証明書マニュアルv2.1_BMO

OS と Starter Pack の対応 (Express5800/R110j-1 向け ) OS と Starter Pack について Express5800/R110j-1 ( 以下サーバ本体製品 ) では Starter Pack のバージョンによってサポート可能な OS が決まります シ

Untitled

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

— intra-martで運用する場合のセキュリティの考え方    

3 アカウント画面で新しいアカウント作成 :[ メール ] をクリックします 4 新しいメールアドレスを使いたい方という画面の下部にある [ メールアカウントを設定する ] ボタ ンをクリックします 2

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以

PowerPoint プレゼンテーション

WEBシステムのセキュリティ技術

リバースプロキシー (シングル構成) 構築手順

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

金融工学ガイダンス

ESMPRO/ServerManager Ver. 6 変更履歴

金融工学ガイダンス

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

【ドコモあんしんスキャン】サービスマニュアル

TFTP serverの実装

金融工学ガイダンス

KSforWindowsServerのご紹介

プレゼンテーション

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

グループウェア, ファイルサーバ, メールサーバの機能 サービス機能 サービス定義グループウェア利用者間で情報共有を行い 円滑なコミュニケーションを実現するための機能を提供する 利用者は 電子掲示板や電子会議室の機能により 意見交換や情報交換を行うことができる 利用者のスケジュール管理や会議室等の設

サービス内容 サービス内容 アルファメールプレミアのサービス内容についてご案内します このたびは アルファメールプレミアをお申し込みいただきまして 誠にありがとうございます 本冊子は アルファメールプレミアをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によ

メールデータ移行手順

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

金融工学ガイダンス

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

Microsoft PowerPoint _A4_予稿(最終)

Microsoft PowerPoint - SSO.pptx[読み取り専用]

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

EPS設定例

ポップアップブロックの設定

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

SHODANを悪用した攻撃に備えて-制御システム編-

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

Net'Attest EPS設定例

Microsoft Word - ManagerIPChange.doc

Clearswift PPT Template

クライアント証明書導入マニュアル

BraindumpsVCE Best vce braindumps-exam vce pdf free download

601HW ユーザーガイド

FUJITSU Cloud Service K5 認証サービス サービス仕様書

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

マニュアル訂正連絡票

Transcription:

正誤表 よくわかるマスター CompTIA Security+ 問題集試験番号 :SY0-101 対応 FPT0417 改版時期 奥付日付 2004 年 11 月 23 日 2007 年 09 月 03 日 2008 年 08 月 11 日 版数第 1 版 修正箇所 P 30 問題 89 c. 信頼性 c. 冗長性 P 64 問題 89 c 5 行目 ユーザの信頼性を確保することができます そのため 選択肢 c が正解となります d 5 行目 データの完全性を確保することができます そのため 選択肢 d が正解となります P142 8~9 行目完全性とは データの改ざんや破壊を防ぐことをいいます 8~9 行目完全性とは ( 削除 ) 問題 7 選択肢 d. 否認防止 d. 機密性の確保 P151 問題 7 d c 1 行目デジタル署名では 改ざん検出と否認防止が実現できます 1 行目デジタル署名では 完全性を確保するための改ざん検出が実現できます 5 行目盗聴を防止することができません 7 行目可用性 完全性は情報セキュリティ全般に使われる言葉です 5 行目機密性を確保するための盗聴防止は実現されません 7 行目可用性はデジタル署名には関連していません

P158 問題 26 ( 最終行に追加 ) メッセージダイジェストも改ざんを検知するために利用される技術ではありますが デジタル署名では メッセージダイジェストを作成した上 それを更に送信者の秘密鍵で暗号化することで より完全性を高められます P 10 2 受験費用 ComTIA Security + 認定資格は 2 受験費用文章を全て削除 P 10. P 10.. 2 受験費用表内の受験料 \28,140 \29,853 2 受験費用表の下 ( 2004 年 8 月現在 ) ( 2007 年 8 月現在 ) P 16 問題 8 a. Bonik a. Boink P 17 問題 11 選択肢 b. パケットを送るとき ( 毎回 ) 問題 11 選択肢 b. パケットを送るとき ( 任意のタイミング ) P 19 問題 25 問題文ワンタイムパスワード方式と同じ認証方式はどれですか ワンタイムパスワード方式で用いられる認証情報 機器はどれですか P 29 問題 79 ハッシュ化されたパスワードが脆弱となる攻撃手法はどれですか パスワードがハッシュ化されていても実行が可能で かつ実行が容易な攻撃手法はどれですか 問題文を変更 選択肢は変更なし また 60 ページのも変更 P 31 問題 1 1 行目後半またはパケットスニファーと またはパケットスニファー ネットワークアナライザー プロトコルアナライザーなどと P 33 問題 8 2 行目 同様の攻撃を Bonik といいます 同様の攻撃を Boink といいます

P 60 問題 79 Man in the Middle 攻撃とは ( 以下全文 ) P 60. 問題 79 a Man in the Middle 攻撃とは 通信を行う 2 者間に入り込み 送信先のホストになりすます攻撃手法です たとえば A と B の 2 者間で通信が行われていた場合 悪意のある第三者を C とすると C は A に対して自分が B であるようにデータを送信させ ハッシュ化したパスワードはそのまま流用したうえで B に対し自分があたかも A であるように改ざんしたデータを送信します リバースエンジニアリングとは システムを分解 解析することによってシステムの構成要素や仕組みをする方法です DDoS(Distributed Denial of Service) 攻撃とは 踏み台とした複数のコンピュータから攻撃対象に向けて一斉に攻撃させる手法です ブルートフォース攻撃とは 感がえられるすべてのパスワードを総当りで試すパスワードクラック手法です このうち パスワードがハッシュ化されていても実行が可能なのは a と d ですが ブルートフォース攻撃は 一度ハッシュパスワードを取得すれば ツールを用いて比較的簡単に攻撃できるのに対し Man in the Middle 攻撃は 通信を行う 2 者間に入り込んでタイミングよくなりすます必要があるので 辞書攻撃に比較すると一般的に攻撃難易度が高いと考えられます よって 選択肢 d がとなります d P 72 問題 18 選択肢 d. UDP1723 と TCP1701 d. TCP1723 と UDP1701 P 83 問題 6 3 行目 正解となります 正解となります しかし WEP の暗号化強度は弱いため現在では WPA WPA2 などのより強度の高い暗号化方式の企画が用いられることも多いです P 88 問題 19 5 行目 WEP は 40 ビットまたは 128 ビット WEP は 40 ビットまたは 104 ビット P 94 P 95 問題 37 7~8 行目 RFC2246 で標準化されており SSL との相互互換性を有しています RFC2246 で標準化されていますが SSL との相互運用性はありません 問題 41 3~4 行目 TLS は SSL と互換性があり TLS は SSL と類似性があり

P 99 問題 54 Web サーバにおいて CGI(Common Gateway Interface) を用いる場合 フォームなどを利用し Web ブラウザからのリクエストを受け付けます HTML ファイルが置かれているディレクトリに対し 必要以上に権限を与えてしまうと CGI プログラムに脆弱性が見つかった場合 サーバ内部を攻撃される可能性が高くなります そのため HTML ファイルのように決まったファイル名のものを参照するだけであれば 読み込み ( そのディレクトリの中身を見たり 中のファイルを検索する許可 ) および書き込み ( ディレクトリの中にファイルを作ったり ディレクトリのファイルを削除したりする許可 ) 権限は与えるべきではありません このため HTML ファイルが置かれているディレクトリに対しては 実行権限 ( ディレクトリのファイルにアクセスする権限 ) のみ与えるべきです そのため 選択肢 a が正解となります ( を丸ごと差し替え ) P106 問題 9 選択肢 c. スイッチにてブロードキャスト通信を禁止している c. スイッチにてポートミラーリングを禁止している P108 問題 19 問題文特定のあて先ホストに到達するまでのルータ 特定のあて先ホストに到達するまでの経路 P109 P114 問題 24 選択肢 a. セキュリティ侵害の可能性を検出し ユーザを強制的にログオフさせる 問題 49 問題文 対策として当てはまらないものはどれですか? a. セキュリティ侵害の可能性を検出し 通知する 対策として当てはまるものはどれですか? P115 問題 54 選択肢 a. UPS(Uniinterruptible Power Supply) a. IDS (Intrusion Detection System) P119 問題 9 5 行目 パケットを解析するように ブロードキャスト通信を パケットを解析するように ポートミラーリングを 7 行目通常のスイッチでは ブロードキャスト通信が 通常のスイッチでは ポートミラーリングが

P124 問題 24 5~7 行目 管理者へ警告を通知し 場合によっては シャットダウンさせます そのため 選択肢 a が正解となります 管理者へ警告を通知します そのため 選択肢 a が正解となります P133 問題 49 d 2 行目 選択肢 a b c となります 10 行目 そのため 選択肢 d が正解となります a 2 行目 選択肢 a となります 10 行目 そのため 以降を削除 P135 問題 54 6 行目 ~8 行目 UPS(Uninterruptible Power Supply) 稼動させるための電源装置のことです IDS(Intrusion Detection System) は 日本では侵入検知システムとも呼ばれます すなわち コンピュータやネットワークに対する不正行為を検出し 通知するためのシステムのことです 文章丸ごと変更 P149 P153 問題 2 3 行目 X.509 ではバージョン 3 から X.509 ではバージョン 2 から 問題 14 5 行目致命的な弱点が報告されていません ファイルの破損確認のためのチェックサム発行時や APOP パスワード送信時など広く用いられています P177 問題 40 問題文電磁波のセキュリティ対策として 電磁波のセキュリティ対策を考えるときの脆弱性について 問題 42 選択肢 a.os スキャン a. ポートスキャン P186 問題 20 a b 6 行目 選択肢 a が正解となります 選択肢 b が正解となります P194 問題 42 6 行目 OS スキャンとは ポートスキャンのことをいいます 削除 P183 問題 12 8 行目定量的リスク分析では リスク値を数値で表します 定性的リスク分析では リスク値を数値で表します 第 0 版 FOM 出版