ジュニアセキュリティエンジニア面接質問と回答

Milad Bonakdar
著者
CIAトライアド、OWASP、脆弱性管理、TLS、SIEMアラート、パスワード保護、インシデント対応を面接向けに実践的に確認できます。
はじめに
ジュニアセキュリティエンジニアの面接では、基礎概念を説明できるだけでなく、脆弱性の優先順位付け、SIEMアラートの確認、パスワード保護、TLS確認、インシデント対応にどう使うかが見られます。
ここでは、概念と実務での行動を結びつけて答える練習ができる質問をまとめます。
セキュリティの基礎
1. CIAトライアドについて説明してください。
回答: CIAトライアドは、情報セキュリティの基礎です。
機密性 (Confidentiality):
- 許可されたユーザーのみがデータにアクセスできる
- 実現方法: 暗号化、アクセス制御、認証
完全性 (Integrity):
- データが正確で変更されていない状態を維持する
- 実現方法: ハッシュ化、デジタル署名、チェックサム
可用性 (Availability):
- システムとデータが必要なときにアクセス可能である
- 実現方法: 冗長性、バックアップ、DDoS防御
違反の例:
- 機密性: 顧客情報を暴露するデータ漏洩
- 完全性: 攻撃者が財務記録を改ざんする
- 可用性: DDoS攻撃によるウェブサイトのダウン
希少性: 非常に一般的 難易度: 簡単
OWASP Top 10
2. OWASP Top 10から3つの項目を挙げて説明してください。
回答: OWASP Top 10は、最も重大なWebアプリケーションのセキュリティリスクをリストアップしています。
1. インジェクション (SQLインジェクション): 攻撃者が悪意のあるコードをクエリに挿入します。
2. 不適切なアクセス制御: ユーザーがアクセスすべきでないリソースにアクセスできてしまいます。
3. クロスサイトスクリプティング (XSS): 攻撃者が悪意のあるスクリプトをWebページに挿入します。
希少性: 非常に一般的 難易度: 中程度
3. どのように脆弱性管理を行いますか?
回答: 脆弱性管理は、セキュリティ上の弱点を特定、評価、および修復する継続的なプロセスです。ジュニア向けの良い回答では、資産管理、深刻度、悪用可能性、外部公開状況、ビジネス影響、修復担当、検証まで触れます。
CVSSスコアだけに頼らないことが重要です。実際に悪用されているもの、インターネット公開資産、重要資産、他の弱点と組み合わせやすいものを優先します。
プロセス:
脆弱性スキャン:
Nessusの例:
パッチ管理:
優先順位付けマトリックス:
修正の追跡:
希少性: 一般的 難易度: 簡単〜中程度
暗号化の基本
4. 対称暗号化と非対称暗号化の違いは何ですか?
回答:
対称暗号化:
- 暗号化と復号化に同じ鍵を使用します
- 高速
- 例: AES, DES, 3DES
非対称暗号化:
- 公開鍵で暗号化し、秘密鍵で復号化します
- 低速
- 例: RSA, ECC
ユースケース:
- 対称: 大量のデータ (ファイル、データベース) の暗号化
- 非対称: 鍵交換、デジタル署名、SSL/TLS
希少性: 非常に一般的 難易度: 簡単〜中程度
5. SSL/TLSはどのように機能し、証明書をどのように管理しますか?
回答: SSL/TLSは、クライアントとサーバーの間で転送中のデータを暗号化します。
TLSハンドシェイク:
仕組み:
- Client Hello: クライアントがサポートする暗号スイートを送信します
- Server Hello: サーバーが暗号を選択し、証明書を送信します
- 証明書の検証: クライアントが証明書チェーンを検証します
- 鍵交換: 共有秘密を確立します
- 暗号化された通信: 対称暗号化を使用します
証明書の構成要素:
証明書管理:
CSR (証明書署名要求) の生成:
自己署名証明書 (テスト用):
証明書のインストール:
一般的な設定ミス:
1. 脆弱なプロトコル:
2. 脆弱な暗号:
3. 証明書の期限切れ:
証明書の自動化 (Let's Encrypt):
トラブルシューティング:
希少性: 一般的 難易度: 中程度
ファイアウォール
6. ステートフルファイアウォールとステートレスファイアウォールの違いについて説明してください。
回答:
ステートレスファイアウォール:
- 各パケットを独立して検査します
- 接続状態の追跡なし
- 高速だがセキュリティは低い
- 例: 基本的なパケットフィルタ
ステートフルファイアウォール:
- 接続状態を追跡します
- 以前のパケットを記憶します
- より安全
- 例: 最新のファイアウォール
接続状態:
- NEW: 接続の最初のパケット
- ESTABLISHED: 既存の接続の一部
- RELATED: 既存の接続に関連
- INVALID: どの状態にも一致しない
希少性: 一般的 難易度: 中程度
SIEM
7. SIEMとは何ですか?また、なぜ重要ですか?
回答: SIEM (Security Information and Event Management) は、ログ収集と分析を一元化します。
コア機能:
- ログ収集: 複数のソースからログを収集
- 正規化: ログ形式を標準化
- 相関分析: パターンと関係を特定
- アラート: 疑わしいアクティビティを通知
- レポート: コンプライアンスとフォレンジック
ユースケース:
- ブルートフォース攻撃の検出
- データ流出の特定
- 特権アクセスを監視
- コンプライアンスレポート (PCI-DSS, HIPAA)
一般的なSIEMツール:
- Splunk
- ELK Stack (Elasticsearch, Logstash, Kibana)
- IBM QRadar
- ArcSight
希少性: 一般的 難易度: 中程度
8. IDSとIPSの違いは何ですか?
回答: IDS (Intrusion Detection System) と IPS (Intrusion Prevention System) は、ネットワークトラフィックを監視して脅威を検出します。
主な違い:
IDSの配置:
IPSの配置:
Snortの設定 (IDS/IPS):
Snortのルール:
Suricata (最新の代替手段):
アラート分析:
一般的な攻撃シグネチャ:
ベストプラクティス:
- シグネチャを定期的に更新する
- 誤検知を減らすためにルールを調整する
- ブロックされた正当なトラフィックについてIPSを監視する
- 相関分析のためにSIEMと統合する
- IPSを有効にする前にIDSモードでテストする
希少性: 一般的 難易度: 中程度
セキュリティのベストプラクティス
9. パスワードをどのように保護しますか?
回答: 多層的なパスワードセキュリティ:
1. ハッシュ化 (暗号化ではない):
2. パスワードポリシー:
- 強制的な複雑性より、長いパスワードやパスフレーズを重視する
- パスワードマネージャー、貼り付け、オートフィルを許可する
- 漏えい済みまたはよく使われるパスワードをブロックする
- 可能な場合はMFAを必須にする
- 定期変更だけでなく、侵害の証拠がある場合にリセットを強制する
3. 追加のセキュリティ:
- 多要素認証 (MFA)
- 試行失敗後のアカウントロックアウト
- パスワード強度メーター
- 侵害の検出 (Have I Been Pwned API)
絶対にしないこと:
- パスワードをプレーンテキストで保存する
- 脆弱なハッシュ化を使用する (MD5, SHA1)
- ソルトなしでハッシュ化する
希少性: 非常に一般的 難易度: 中程度
インシデントレスポンス
10. インシデントレスポンスの段階は何ですか?
回答: NISTインシデントレスポンスライフサイクル:
1. 準備:
- IR計画の策定
- チームのトレーニング
- ツールと監視の設定
2. 検出と分析:
- インシデントの特定
- 範囲と影響の分析
- 対応の優先順位付け
3. 封じ込め:
- 短期: 影響を受けたシステムの隔離
- 長期: パッチの適用、システムの再構築
4. 根絶:
- マルウェアの削除
- 脆弱性の解消
- 防御の強化
5. 復旧:
- システムの復元
- 再感染の監視
- 通常の運用への復帰
6. インシデント後:
- 教訓の文書化
- 手順の更新
- 防御の改善
希少性: 一般的 難易度: 中程度
結論
ジュニアセキュリティエンジニアの面接では、基礎を説明し、それを実際の環境でどう使うかを示せるように準備しましょう。重点を置くべき領域は次のとおりです。
- 基礎: CIAトライアド、最小権限、認証、認可
- OWASP: 不適切なアクセス制御、暗号化の失敗、インジェクション、ログと監視
- 脆弱性管理: 資産の重要度、悪用可能性、修復、検証
- 暗号化とTLS: 暗号化、ハッシュ化、証明書、最新のプロトコル設定
- 防御ツール: ファイアウォール、SIEM、IDS/IPS、アラート調整
- パスワード保護: ハッシュ化、ソルト、MFA、漏えいパスワード確認
- インシデント対応: 準備、検知、封じ込め、復旧、振り返り
ラボ、学校や個人プロジェクト、インターン、自宅環境などの具体例で練習してください。面接官はすべてのツールの暗記よりも、明確な reasoning、優先順位付け、正直なコミュニケーションを見ています。


