QUIZ 30分

クイズの説明

Month 8で学んだ全内容の総合理解度をチェックします。

  • 全8問
  • 合格ライン: 80%(7問正解)
  • 不合格の場合はStep 4-5を復習してから再挑戦してください

問題

Q1. セキュリティバイデザインの「シフトレフト」で得られる最大のメリットはどれですか?

  • A) 開発速度が向上する
  • B) テストの量を減らせる
  • C) セキュリティ修正のコストを大幅に削減できる
  • D) チームの人数を減らせる
答えを見る

正解: C

シフトレフトの最大のメリットは、セキュリティの問題を早期に発見・修正することで、コストを大幅に削減できることです。リリース後にセキュリティの問題が発覚した場合、設計段階での修正と比較して100倍のコストがかかると言われています。


Q2. STRIDEの6つの脅威カテゴリとして正しい組み合わせはどれですか?

  • A) Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege
  • B) Scanning, Tracking, Recording, Injecting, Destroying, Exploiting
  • C) Stealing, Testing, Routing, Intercepting, Downloading, Encrypting
  • D) Sniffing, Tunneling, Replaying, Impersonating, Disrupting, Escalating
答えを見る

正解: A

STRIDEは、Spoofing(なりすまし)、Tampering(改ざん)、Repudiation(否認)、Information Disclosure(情報漏洩)、Denial of Service(サービス拒否)、Elevation of Privilege(権限昇格)の6つの脅威カテゴリです。


Q3. ゼロトラストの3つの柱として正しいものはどれですか?

  • A) 暗号化、認証、ファイアウォール
  • B) Never Trust Always Verify、Least Privilege、Assume Breach
  • C) SAST、DAST、SCA
  • D) 機密性、完全性、可用性
答えを見る

正解: B

ゼロトラストの3つの柱は「Never Trust, Always Verify(常に検証)」「Least Privilege Access(最小権限)」「Assume Breach(侵害を前提とする)」です。D(機密性、完全性、可用性)はCIAトライアドで、セキュリティの基本概念ですがゼロトラストの柱ではありません。


Q4. マルチテナントSaaSで最もコスト効率が良く、スケーラブルなテナント分離モデルはどれですか?

  • A) テナントごとに別のサーバーを用意する
  • B) テナントごとに別のデータベースを用意する
  • C) 行レベルセキュリティ(RLS)による共有テーブルでの分離
  • D) テナントごとに別のクラウドアカウントを用意する
答えを見る

正解: C

行レベルセキュリティ(Row Level Security)による共有テーブルでの分離は、最もコスト効率が良く、スケーラブルなモデルです。PostgreSQLのRLSを使えば、DBレベルでテナント分離を強制できます。ただし、実装ミスによるデータ漏洩リスクがあるため、慎重な実装が必要です。


Q5. エンベロープ暗号化でDEK(データ暗号化キー)をメモリからクリアする理由はどれですか?

  • A) メモリ使用量を節約するため
  • B) 暗号化の速度を向上させるため
  • C) DEKが漏洩した場合の被害を最小化するため
  • D) DEKを再利用できないようにするため
答えを見る

正解: C

DEKはデータの暗号化に使用した後、メモリからクリアすることで、メモリダンプやメモリスクレイピング攻撃によるDEKの漏洩リスクを最小化します。必要な時にKMSからKEKを取得してDEKを復号し、使用後は再度クリアします。


Q6. DevSecOpsパイプラインにおいて、SAST、SCA、DASTの正しい実行順序はどれですか?

  • A) DAST → SCA → SAST
  • B) SCA → DAST → SAST
  • C) SAST → SCA → DAST
  • D) 全て同時に実行する
答えを見る

正解: C

パイプラインでは「SAST(コミット時/ビルド時にソースコード解析)→ SCA(ビルド時に依存関係チェック)→ DAST(デプロイ後に動的テスト)」の順序で実行します。SASTとSCAは実行環境不要で早期に実行でき、DASTは実行中のアプリケーションが必要なためデプロイ後に実行します。


Q7. 金融システムの監査ログにおいて、FISC安全対策基準で求められる取引ログの保存期間はどれですか?

  • A) 1年
  • B) 3年
  • C) 7年
  • D) 10年
答えを見る

正解: D

金融機関の取引ログは、FISC安全対策基準に基づき10年間の保存が求められます。WORM(Write Once Read Many)方式で改ざん不可能な形で保存し、地理的に離れた2拠点以上でバックアップを保持する必要があります。


Q8. 以下のセキュリティ設計のうち、フェイルセキュアの原則に反しているものはどれですか?

  • A) 認可サービスがダウンした場合、全てのアクセスを拒否する
  • B) 認証エラーが発生した場合、ログインを許可してユーザー体験を維持する
  • C) TLS接続が確立できない場合、通信を中止する
  • D) 入力バリデーションでエラーが発生した場合、リクエストを拒否する
答えを見る

正解: B

フェイルセキュアの原則は、エラーが発生した場合に安全な状態にフォールバックすることです。認証エラー時にログインを許可するのは、エラーを「安全でない方向」に倒しており、フェイルセキュアに反しています。正しくは、認証エラー時はログインを拒否すべきです。


結果

7問以上正解の場合

合格です。おめでとうございます。

Month 8「鉄壁のセキュリティを設計しよう」を完了しました。

あなたは以下の能力を身につけました:

  • セキュリティバイデザインの考え方で設計ができる
  • STRIDE/DREADで体系的な脅威分析ができる
  • ゼロトラスト+RBAC/ABACの認証・認可を設計できる
  • データ分類に基づく包括的なデータ保護戦略を立案できる
  • DevSecOpsパイプラインでセキュリティを自動化できる

次は L2 月9 に進みましょう。

6問以下の場合

もう少し復習しましょう。

間違えた問題の内容を、該当するステップで復習してください:

問題復習ステップ
Q1Step 1: セキュリティ設計の心構え
Q2Step 2: 脅威モデリング
Q3, Q4Step 3: 認証・認可アーキテクチャ
Q5Step 4: データ保護と暗号化
Q6Step 5: セキュリティ運用とDevSecOps
Q7Step 5: 監査ログ
Q8Step 1: セキュリティの基本原則

推定所要時間: 30分