クイズの説明
Step 2で学んだ内容の理解度をチェックします。
- 全8問
- 合格ライン: 80%(7問正解)
- 不合格の場合は復習してから再挑戦してください
問題
Q1. 脅威モデリングの最初のステップはどれですか?
- A) セキュリティ要件の定義
- B) DFD(データフロー図)の作成
- C) DREADスコアリング
- D) セキュリティテストの実行
答えを見る
正解: B
脅威モデリングは「1. DFDの作成 → 2. STRIDEによる脅威の特定 → 3. DREADによるリスク評価 → 4. 対策の計画」の順序で実施します。最初にシステムのデータの流れを可視化するDFDを作成します。
Q2. STRIDEの「T」が表す脅威はどれですか?
- A) Theft(窃取)
- B) Tampering(改ざん)
- C) Tracking(追跡)
- D) Timeout(タイムアウト)
答えを見る
正解: B
STRIDEの「T」はTampering(改ざん)です。データを不正に変更する脅威を表します。STRIDE全体は、Spoofing(なりすまし)、Tampering(改ざん)、Repudiation(否認)、Information Disclosure(情報漏洩)、Denial of Service(サービス拒否)、Elevation of Privilege(権限昇格)です。
Q3. DFDにおける「信頼境界」の説明として正しいものはどれですか?
- A) ファイアウォールの設置場所を示す
- B) セキュリティドメインの境界を示し、境界をまたぐ通信は追加の検証が必要
- C) データベースとアプリケーションの間の接続を示す
- D) ユーザーインターフェースの画面遷移を示す
答えを見る
正解: B
信頼境界は、異なるセキュリティドメイン(信頼レベル)の境界を示します。この境界をまたぐデータフローは、認証・認可・バリデーションなどの追加の検証が必要です。例えば、インターネットと内部ネットワークの間が典型的な信頼境界です。
Q4. DREADの5つの評価軸に含まれないものはどれですか?
- A) Damage Potential(被害の大きさ)
- B) Reproducibility(再現性)
- C) Recovery Time(復旧時間)
- D) Discoverability(発見容易性)
答えを見る
正解: C
DREADの5つの評価軸は、Damage Potential(被害の大きさ)、Reproducibility(再現性)、Exploitability(悪用容易性)、Affected Users(影響範囲)、Discoverability(発見容易性)です。Recovery Time(復旧時間)はDREADの評価軸には含まれません。
Q5. STRIDE-per-Elementにおいて、全てのSTRIDEカテゴリの対象となるDFD要素はどれですか?
- A) 外部エンティティ
- B) プロセス
- C) データストア
- D) データフロー
答えを見る
正解: B
プロセス(円形で表されるコンポーネント)は、6つ全てのSTRIDEカテゴリの対象となります。データを処理する箇所であるため、なりすまし、改ざん、否認、情報漏洩、DoS、権限昇格のすべてのリスクがあります。
Q6. リスク対応の4つの戦略に含まれないものはどれですか?
- A) 軽減(Mitigate)
- B) 転嫁(Transfer)
- C) 隠蔽(Conceal)
- D) 受容(Accept)
答えを見る
正解: C
リスク対応の4つの戦略は、軽減(Mitigate)、転嫁(Transfer)、回避(Avoid)、受容(Accept)です。隠蔽(Conceal)は正当なリスク対応戦略ではありません。脆弱性を隠すことはセキュリティ対策にはなりません。
Q7. ゲートキーパーパターンの説明として正しいものはどれですか?
- A) 各マイクロサービスが独自の認証機能を持つ
- B) 全てのリクエストを単一のゲートで検証する
- C) データベースへのアクセスを暗号化する
- D) エラーメッセージを統一的に返す
答えを見る
正解: B
ゲートキーパーパターンは、全てのリクエストをAPI Gatewayやミドルウェアなどの単一のゲートで検証するパターンです。認証、認可、レートリミット、入力検証などのセキュリティチェックを集約して実施します。
Q8. セキュリティ要件の書き方として最も適切なものはどれですか?
- A) 「セキュリティを確保すること」
- B) 「パスワードは安全なものを使用すること」
- C) 「5回連続ログイン失敗でアカウントを30分間ロックする」
- D) 「可能な限り強力な暗号化を使用すること」
答えを見る
正解: C
セキュリティ要件はSMART原則に基づき、具体的(Specific)で計測可能(Measurable)である必要があります。「5回連続ログイン失敗でアカウントを30分間ロックする」は、数値と条件が明確で、テストで検証可能な要件です。
結果
7問以上正解の場合
合格です。おめでとうございます。
Step 2「脅威モデリング」を完了しました。 次は Step 3「認証・認可アーキテクチャ」に進みましょう。
6問以下の場合
もう少し復習しましょう。
間違えた問題の内容を、該当するセクションで復習してください:
| 問題 | 復習セクション |
|---|---|
| Q1, Q3 | step2_1 脅威モデリングのプロセス |
| Q2, Q5 | step2_1 STRIDEフレームワーク |
| Q4, Q6 | step2_2 DREADとリスク対応 |
| Q7 | step2_4 セキュアな設計パターン |
| Q8 | step2_3 セキュリティ要件の定義 |
次のステップへ
Step 3: 認証・認可アーキテクチャ(3時間)
脅威モデリングの基礎を身につけたところで、次はゼロトラストアーキテクチャと認証・認可の設計を学びます。
推定所要時間: 30分