もう一問ドメイン1から出題します。現代では組織をつくり社会的な活動をするときには最初からセキュリティを考慮する必要があります。それを実際にやり始めるにはどうしたら良いか、考えてみて下さい。 組織にセキュリティ機能を実装する際にトップダウンア…
ドメイン1からの設問です。組織の中でのセキュリティ機能の位置付けに関する問題です。 セキュリティガバナンスにおいて、組織が最も行うべき活動には次のうちどれが含まれますか? a. 組織のセキュリティ機能を特定のプロジェクトにのみ適用すること b. 組…
ドメイン1からの出題です。情報セキュリティにおいて最も基本となる概念であるCIAに関する問題です。 情報が正確であること、妥当であること、および欠落がないこと、を維持する概念は何ですか? a. 完全性 b. 可用性 c. 信頼性 d. 機密性 正解:a 完全性 …
ソフトウェアの開発を理解しその中で必要なセキュリティ対策を実施していくことは非常に重要です。 SDLCのどのフェーズで、システムの要件が文書化され、システムの設計と必要なアーキテクチャが行われますか? a. 初期化 b. 開発 c. 配備と納品 d. 運用と保…
ドメイン7からインシデント対応プロセスにおける検知に関する問題です。 セキュリティインシデントを検知するために、組織はどのような手段を使用するべきですか? a. インシデントを手動で報告する b. SIEMツールを使用してログを監視する c. セキュリティ…
ドメイン6からセキュリティテストの問題です。 コードの開発段階へのフィードバックが容易であるため、セキュリティの観点から最も望ましいとされるテストアプローチは何ですか? a. システムテスト b. グレーボックステスト c. ホワイトボックステスト d. …
ドメイン6からペンテストの実施手順(5つのフェーズ)に関する問題です。各フェーズとその目的がわかることが必要です。 ペネトレーションテスターが、Metasploitなどのツールを使用して、同定された脆弱性を悪用しアクセスを試みる際の目的は何ですか? a…
特定された脆弱性の評価には、組織の固有の構成や状況を考慮した何が含まれていますか? a. 攻撃者が実施する前の脆弱性スキャン b. 脆弱性に対する優先順位付けと対応策の評価 c. 組織のフィジカルセキュリティの評価 d. インシデント発生時の対応計画の構…
だんだんノリとしてはアドベントカレンダー的になってきました。このCISSP資格試験のための練習問題シリーズを、毎日少なくともクリスマスまで続けたいと思います。 定期的なアクセスレビューの目的は何ですか? a. アクセスの承認 b. データの暗号化 c. プ…
Mandatory Access Control (MAC) モデルにおいて、ラベルが使用される目的は何ですか? a. ユーザーの認証情報を表示するため b. オブジェクトの機密度を示し、アクセスを制御するため c. ネットワーク通信の暗号化を実現するため d. ファイルの物理的な保管…
もう一問ドメイン5からIAM関連の問題を出します。問題文に登場する物理的な証明書(IDカードなど)には顔写真と名前などが記載された組織発行のものを考えて下さい。単純のためにICチップなどの組み込まれていないものとして下さい。 IAMシステムにおいて、ユ…
IAM(Identity Access Management)の四つの基本要素は何ですか? a. 識別、認証、認可、説明責任 (IAAA) b. 情報セキュリティ、アクセス制御、ユーザー管理、コンプライアンス (IAUC) c. 完全性、可用性、機密性、非否認 (IACN) d. 暗号化、復号化、キー管理…
TPM(Trusted Platform Module)についての説明文から、TPMが担当する最も主要な機能は次のうちどれでしょうか? a. 機密データの暗号化 b. ハードウェアおよびソフトウェアの状態の暗号的ハッシュの生成 c. 攻撃からのデータのバックアップ d. デジタル署名…
メモリ保護に関する基本的なセキュリティコントロールとして、何が可能になるのでしょうか? a. プログラムの同時実行 b. メモリアクセスの拒否 c. 特権モードの制御 d. オペレーティングシステムの終了 正解:a メモリ保護は、オペレーティングシステムが複…
あちらこちらのブログではこの時期アドベントカレンダー記事が盛んですね。この練習問題シリーズは毎日は無理ですが、ある程度の量ができるまで継続的に出していくつもりです。 メモリ保護をサポートするために必要な関連ハードウェア機能は何でしょうか? …
なぜ、暗号技術においては、適切な暗号アルゴリズムが将来にわたり確認される必要がありますか? 暗号化の効果が低下する可能性があるため 複雑なアルゴリズムが使用されると理解が難しくなるため コンピューティングの進歩によりwork factorが減少するため …
非否認性(nonrepudiation)を実現するために、どの暗号学的概念が利用されますか? 公開鍵暗号 デジタル署名 ハッシュ関数 対称鍵暗号 回答 正解: b. デジタル署名 非否認性は通信当事者が行動やメッセージを否認できないことを指します。デジタル署名はメ…
情報資産の特定と分類に関して、どの記述が最も適切ですか? 機密性の高い情報は常に特定しやすく、簡単に分類できます. 情報特定と分類が行われない場合、すべての情報が同じセキュリティ対策で保護されることになります. データがクラウドに保存されている…
CISSPの練習問題を出題し、解説していくシリーズを始めます。各記事はまず問題文と選択肢が表示されています。「回答」ボタンを押すと正解とその理由が表示されます。 問題に対して色々コメントをいただけると嬉しいです。答えが変、こっちが正しい、意味不…
有界閉集合では連続関数に最大・最小が存在という良い性質があります。一方、有界であっても開集合の場合にはそのような性質はありませんし、有界でない閉集合にもそのような性質はありません。 ある有界閉集合$S\subset\mathbb{C}$で連続関数列$f_n$が各点…
この記事では複素関数論の応用として代数学の基本定理を証明します。この辺の話は勉強していて興味深い話だったのですが、今回の予定のストーリーからは横道に逸れる感じだったので、補足として今回記事にすることにしました。 リュービルの定理は以前に楕円…
このブログでは過去にリーマンのゼータ関数については色々と取り上げてきました。一方その複素解析的な話はいつもちょっと傍に置いてました。 今回は複素関数論シリーズの最後にリーマンのゼータ関数の複素解析的な部分について基本的な定理を並べていきます…
今回はガンマ関数のガウスによる無限積表示を実解析の範囲で示します。またこれとワイエルストラスによる無限乗積が同値であることを示します。 そしてガンマ関数のワイエルストラスの無限乗積の逆数が整関数であることを紹介します。 ガウスによるガンマ関…
ガンマ関数を正の実数軸から正の右半平面に解析接続する際には、表示式は変わらず、より広い領域での収束と正則性を証明したため、結構面倒でした。 今回はガンマ関数を更に複素平面上の有理型関数に解析接続します。今回はガンマ関数が満たす関数方程式を使…
今回は柳田氏の講義録を参考にしています。とても分かりやすく助かっています。 ガンマ関数の解析接続の定理1:ガンマ関数は複素数平面の右半平面$\mathbb{H}_r=\{s\in\mathbb{C} | Re(s)\gt 0\}$で定義された正則関数に解析接続できる。その表示式は正の実…
ガンマ関数は階乗の一般化で数学のあちらこちらで登場する関数です。階乗は自然数$n$に対して$n!=n\cdot(n-1)\cdot(n-2)\cdots 2\cdot 1$のように定義されます。例えば$3!=3\cdot 2\cdot 1=6$です。 これを正の実数に対して拡張したのがガンマ関数で下記の広…
ガンマ関数やゼータ関数の解析接続や解析的な性質を述べるために必要な複素関数論の定理を述べます。 正則な関数列の定理:関数列$\{f_n\}_{n\in\mathbb{N}}$が開集合$U$上で正則で、$U$の任意の有界閉集合で関数$f$に一様収束する(このとき広義一様収束と…
ついに有理型関数の定義を理解するところまでやってきました。嬉しいことです。ただその前に有理関数を述べたいと思います。有理関数は複素数係数の多項式の商であるような関数です。$P(z),Q(z)$を複素係数の多項式として$f(z)=\frac{P(z)}{Q(z)}$ならば$f:\…
前回記事で紹介した留数の定義を復習してから留数定理を述べます。 留数の定義:関数$f$のローラン展開を $$f(z)=\sum_{n=0}^{\infty}a_n(z-c)^n + \sum_{n=1}^{\infty}\frac{a_{-n}}{(z-c)^n},\, z\in A(c;R_1,R_2)$$ $$ a_n=\frac1{2\pi\,i}\int_{|z-c|=r}…
円盤領域で正則な関数は冪級数展開ができましたが、円環領域で正則な関数はローラン展開ができます。今回は明治大学の桂田氏の講義資料をベースにこの辺の定義と定理を確認していきます。 円環領域の定義:同じ中心を持つ2つの円盤の間に挟まれた領域を円環…