クイズの説明
Month 8で学んだ全内容の総合理解度をチェックします。
- 全8問
- 合格ライン: 80%(7問正解)
- 不合格の場合はStep 4-5を復習してから再挑戦してください
問題
Q1. セキュリティバイデザインの「シフトレフト」で得られる最大のメリットはどれですか?
- A) 開発速度が向上する
- B) テストの量を減らせる
- C) セキュリティ修正のコストを大幅に削減できる
- D) チームの人数を減らせる
答えを見る
正解: C
シフトレフトの最大のメリットは、セキュリティの問題を早期に発見・修正することで、コストを大幅に削減できることです。リリース後にセキュリティの問題が発覚した場合、設計段階での修正と比較して100倍のコストがかかると言われています。
Q2. STRIDEの6つの脅威カテゴリとして正しい組み合わせはどれですか?
- A) Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege
- B) Scanning, Tracking, Recording, Injecting, Destroying, Exploiting
- C) Stealing, Testing, Routing, Intercepting, Downloading, Encrypting
- D) Sniffing, Tunneling, Replaying, Impersonating, Disrupting, Escalating
答えを見る
正解: A
STRIDEは、Spoofing(なりすまし)、Tampering(改ざん)、Repudiation(否認)、Information Disclosure(情報漏洩)、Denial of Service(サービス拒否)、Elevation of Privilege(権限昇格)の6つの脅威カテゴリです。
Q3. ゼロトラストの3つの柱として正しいものはどれですか?
- A) 暗号化、認証、ファイアウォール
- B) Never Trust Always Verify、Least Privilege、Assume Breach
- C) SAST、DAST、SCA
- D) 機密性、完全性、可用性
答えを見る
正解: B
ゼロトラストの3つの柱は「Never Trust, Always Verify(常に検証)」「Least Privilege Access(最小権限)」「Assume Breach(侵害を前提とする)」です。D(機密性、完全性、可用性)はCIAトライアドで、セキュリティの基本概念ですがゼロトラストの柱ではありません。
Q4. マルチテナントSaaSで最もコスト効率が良く、スケーラブルなテナント分離モデルはどれですか?
- A) テナントごとに別のサーバーを用意する
- B) テナントごとに別のデータベースを用意する
- C) 行レベルセキュリティ(RLS)による共有テーブルでの分離
- D) テナントごとに別のクラウドアカウントを用意する
答えを見る
正解: C
行レベルセキュリティ(Row Level Security)による共有テーブルでの分離は、最もコスト効率が良く、スケーラブルなモデルです。PostgreSQLのRLSを使えば、DBレベルでテナント分離を強制できます。ただし、実装ミスによるデータ漏洩リスクがあるため、慎重な実装が必要です。
Q5. エンベロープ暗号化でDEK(データ暗号化キー)をメモリからクリアする理由はどれですか?
- A) メモリ使用量を節約するため
- B) 暗号化の速度を向上させるため
- C) DEKが漏洩した場合の被害を最小化するため
- D) DEKを再利用できないようにするため
答えを見る
正解: C
DEKはデータの暗号化に使用した後、メモリからクリアすることで、メモリダンプやメモリスクレイピング攻撃によるDEKの漏洩リスクを最小化します。必要な時にKMSからKEKを取得してDEKを復号し、使用後は再度クリアします。
Q6. DevSecOpsパイプラインにおいて、SAST、SCA、DASTの正しい実行順序はどれですか?
- A) DAST → SCA → SAST
- B) SCA → DAST → SAST
- C) SAST → SCA → DAST
- D) 全て同時に実行する
答えを見る
正解: C
パイプラインでは「SAST(コミット時/ビルド時にソースコード解析)→ SCA(ビルド時に依存関係チェック)→ DAST(デプロイ後に動的テスト)」の順序で実行します。SASTとSCAは実行環境不要で早期に実行でき、DASTは実行中のアプリケーションが必要なためデプロイ後に実行します。
Q7. 金融システムの監査ログにおいて、FISC安全対策基準で求められる取引ログの保存期間はどれですか?
- A) 1年
- B) 3年
- C) 7年
- D) 10年
答えを見る
正解: D
金融機関の取引ログは、FISC安全対策基準に基づき10年間の保存が求められます。WORM(Write Once Read Many)方式で改ざん不可能な形で保存し、地理的に離れた2拠点以上でバックアップを保持する必要があります。
Q8. 以下のセキュリティ設計のうち、フェイルセキュアの原則に反しているものはどれですか?
- A) 認可サービスがダウンした場合、全てのアクセスを拒否する
- B) 認証エラーが発生した場合、ログインを許可してユーザー体験を維持する
- C) TLS接続が確立できない場合、通信を中止する
- D) 入力バリデーションでエラーが発生した場合、リクエストを拒否する
答えを見る
正解: B
フェイルセキュアの原則は、エラーが発生した場合に安全な状態にフォールバックすることです。認証エラー時にログインを許可するのは、エラーを「安全でない方向」に倒しており、フェイルセキュアに反しています。正しくは、認証エラー時はログインを拒否すべきです。
結果
7問以上正解の場合
合格です。おめでとうございます。
Month 8「鉄壁のセキュリティを設計しよう」を完了しました。
あなたは以下の能力を身につけました:
- セキュリティバイデザインの考え方で設計ができる
- STRIDE/DREADで体系的な脅威分析ができる
- ゼロトラスト+RBAC/ABACの認証・認可を設計できる
- データ分類に基づく包括的なデータ保護戦略を立案できる
- DevSecOpsパイプラインでセキュリティを自動化できる
次は L2 月9 に進みましょう。
6問以下の場合
もう少し復習しましょう。
間違えた問題の内容を、該当するステップで復習してください:
| 問題 | 復習ステップ |
|---|---|
| Q1 | Step 1: セキュリティ設計の心構え |
| Q2 | Step 2: 脅威モデリング |
| Q3, Q4 | Step 3: 認証・認可アーキテクチャ |
| Q5 | Step 4: データ保護と暗号化 |
| Q6 | Step 5: セキュリティ運用とDevSecOps |
| Q7 | Step 5: 監査ログ |
| Q8 | Step 1: セキュリティの基本原則 |
推定所要時間: 30分