ドメイン7からインシデント対応プロセスにおける検知に関する問題です。 セキュリティインシデントを検知するために、組織はどのような手段を使用するべきですか? a. インシデントを手動で報告する b. SIEMツールを使用してログを監視する c. セキュリティ…
ドメイン6からセキュリティテストの問題です。 コードの開発段階へのフィードバックが容易であるため、セキュリティの観点から最も望ましいとされるテストアプローチは何ですか? a. システムテスト b. グレーボックステスト c. ホワイトボックステスト d. …
ドメイン6からペンテストの実施手順(5つのフェーズ)に関する問題です。各フェーズとその目的がわかることが必要です。 ペネトレーションテスターが、Metasploitなどのツールを使用して、同定された脆弱性を悪用しアクセスを試みる際の目的は何ですか? a…
特定された脆弱性の評価には、組織の固有の構成や状況を考慮した何が含まれていますか? a. 攻撃者が実施する前の脆弱性スキャン b. 脆弱性に対する優先順位付けと対応策の評価 c. 組織のフィジカルセキュリティの評価 d. インシデント発生時の対応計画の構…
だんだんノリとしてはアドベントカレンダー的になってきました。このCISSP資格試験のための練習問題シリーズを、毎日少なくともクリスマスまで続けたいと思います。 定期的なアクセスレビューの目的は何ですか? a. アクセスの承認 b. データの暗号化 c. プ…
Mandatory Access Control (MAC) モデルにおいて、ラベルが使用される目的は何ですか? a. ユーザーの認証情報を表示するため b. オブジェクトの機密度を示し、アクセスを制御するため c. ネットワーク通信の暗号化を実現するため d. ファイルの物理的な保管…
もう一問ドメイン5からIAM関連の問題を出します。問題文に登場する物理的な証明書(IDカードなど)には顔写真と名前などが記載された組織発行のものを考えて下さい。単純のためにICチップなどの組み込まれていないものとして下さい。 IAMシステムにおいて、ユ…
IAM(Identity Access Management)の四つの基本要素は何ですか? a. 識別、認証、認可、説明責任 (IAAA) b. 情報セキュリティ、アクセス制御、ユーザー管理、コンプライアンス (IAUC) c. 完全性、可用性、機密性、非否認 (IACN) d. 暗号化、復号化、キー管理…
TPM(Trusted Platform Module)についての説明文から、TPMが担当する最も主要な機能は次のうちどれでしょうか? a. 機密データの暗号化 b. ハードウェアおよびソフトウェアの状態の暗号的ハッシュの生成 c. 攻撃からのデータのバックアップ d. デジタル署名…
メモリ保護に関する基本的なセキュリティコントロールとして、何が可能になるのでしょうか? a. プログラムの同時実行 b. メモリアクセスの拒否 c. 特権モードの制御 d. オペレーティングシステムの終了 正解:a メモリ保護は、オペレーティングシステムが複…
あちらこちらのブログではこの時期アドベントカレンダー記事が盛んですね。この練習問題シリーズは毎日は無理ですが、ある程度の量ができるまで継続的に出していくつもりです。 メモリ保護をサポートするために必要な関連ハードウェア機能は何でしょうか? …
なぜ、暗号技術においては、適切な暗号アルゴリズムが将来にわたり確認される必要がありますか? 暗号化の効果が低下する可能性があるため 複雑なアルゴリズムが使用されると理解が難しくなるため コンピューティングの進歩によりwork factorが減少するため …
非否認性(nonrepudiation)を実現するために、どの暗号学的概念が利用されますか? 公開鍵暗号 デジタル署名 ハッシュ関数 対称鍵暗号 回答 正解: b. デジタル署名 非否認性は通信当事者が行動やメッセージを否認できないことを指します。デジタル署名はメ…
情報資産の特定と分類に関して、どの記述が最も適切ですか? 機密性の高い情報は常に特定しやすく、簡単に分類できます. 情報特定と分類が行われない場合、すべての情報が同じセキュリティ対策で保護されることになります. データがクラウドに保存されている…
CISSPの練習問題を出題し、解説していくシリーズを始めます。各記事はまず問題文と選択肢が表示されています。「回答」ボタンを押すと正解とその理由が表示されます。 問題に対して色々コメントをいただけると嬉しいです。答えが変、こっちが正しい、意味不…
有界閉集合では連続関数に最大・最小が存在という良い性質があります。一方、有界であっても開集合の場合にはそのような性質はありませんし、有界でない閉集合にもそのような性質はありません。 ある有界閉集合$S\subset\mathbb{C}$で連続関数列$f_n$が各点…
この記事では複素関数論の応用として代数学の基本定理を証明します。この辺の話は勉強していて興味深い話だったのですが、今回の予定のストーリーからは横道に逸れる感じだったので、補足として今回記事にすることにしました。 リュービルの定理は以前に楕円…
このブログでは過去にリーマンのゼータ関数については色々と取り上げてきました。一方その複素解析的な話はいつもちょっと傍に置いてました。 今回は複素関数論シリーズの最後にリーマンのゼータ関数の複素解析的な部分について基本的な定理を並べていきます…
今回はガンマ関数のガウスによる無限積表示を実解析の範囲で示します。またこれとワイエルストラスによる無限乗積が同値であることを示します。 そしてガンマ関数のワイエルストラスの無限乗積の逆数が整関数であることを紹介します。 ガウスによるガンマ関…
ガンマ関数を正の実数軸から正の右半平面に解析接続する際には、表示式は変わらず、より広い領域での収束と正則性を証明したため、結構面倒でした。 今回はガンマ関数を更に複素平面上の有理型関数に解析接続します。今回はガンマ関数が満たす関数方程式を使…
今回は柳田氏の講義録を参考にしています。とても分かりやすく助かっています。 ガンマ関数の解析接続の定理1:ガンマ関数は複素数平面の右半平面$\mathbb{H}_r=\{s\in\mathbb{C} | Re(s)\gt 0\}$で定義された正則関数に解析接続できる。その表示式は正の実…
ガンマ関数は階乗の一般化で数学のあちらこちらで登場する関数です。階乗は自然数$n$に対して$n!=n\cdot(n-1)\cdot(n-2)\cdots 2\cdot 1$のように定義されます。例えば$3!=3\cdot 2\cdot 1=6$です。 これを正の実数に対して拡張したのがガンマ関数で下記の広…
ガンマ関数やゼータ関数の解析接続や解析的な性質を述べるために必要な複素関数論の定理を述べます。 正則な関数列の定理:関数列$\{f_n\}_{n\in\mathbb{N}}$が開集合$U$上で正則で、$U$の任意の有界閉集合で関数$f$に一様収束する(このとき広義一様収束と…
ついに有理型関数の定義を理解するところまでやってきました。嬉しいことです。ただその前に有理関数を述べたいと思います。有理関数は複素数係数の多項式の商であるような関数です。$P(z),Q(z)$を複素係数の多項式として$f(z)=\frac{P(z)}{Q(z)}$ならば$f:\…
前回記事で紹介した留数の定義を復習してから留数定理を述べます。 留数の定義:関数$f$のローラン展開を $$f(z)=\sum_{n=0}^{\infty}a_n(z-c)^n + \sum_{n=1}^{\infty}\frac{a_{-n}}{(z-c)^n},\, z\in A(c;R_1,R_2)$$ $$ a_n=\frac1{2\pi\,i}\int_{|z-c|=r}…
円盤領域で正則な関数は冪級数展開ができましたが、円環領域で正則な関数はローラン展開ができます。今回は明治大学の桂田氏の講義資料をベースにこの辺の定義と定理を確認していきます。 円環領域の定義:同じ中心を持つ2つの円盤の間に挟まれた領域を円環…
ここまでの知識を使って「一致の定理」と「解析接続の定義」を述べることが出来ます。Wikipediaによれば一致の定理には2つの形があると書いてあり、本当にその通りです。解析概論と名古屋大学の柳田さんの講義資料がそれぞれの形で書いてあります。 一致の…
ちょっとだけ寄り道して一様収束関連の話題をまとめておきます。今回は「複素関数」桂田 祐史氏 明治大学を基にして説明していきます。 一様収束は適当な集合上で定義された複素数値関数の列が、その集合上で一様にある関数に収束することを言います。 一様…
ある領域で正則な関数は領域内の任意の点で冪級数に展開できることを証明します。証明に必要な設定を含む版で証明を進めます。 定理54(すごく複雑):関数$f$が領域$K$で正則とする。$K$内の任意の点$a\in K$を中心として領域$K$の最も近い境界点を通る円を$K…
コーシーの積分公式を使うことで、正則関数が冪級数に展開できることを示すことができます。今回も主に解析概論を参考にしています。 定理の述べ方が色々あり、なぜそうしているのかを考えてみました。あっているかはわかりませんが、今回はその辺を書いてみ…