Dockerに関連するクイズだよ!
- Dockerコンテナの脆弱性をスキャンするために使用できるツールはどれですか?
A. Burp Suite
B. Clair
C. Metasploit
D. Nessus
正解: B
(クレアと読み、「clear」(明らか)のフランス語に由来。コンテナかつwebサービスとして提供される。ランタイムとしてpostgreSQLを使用。Harborを使うとGUIで使用できる。Burpはwebアプリの点検、Nessusはイントラ内部の点検に使う。Metasploitは自分で調べて。)
- Dockerコンテナのセキュリティベストプラクティスに基づいて、自動チェックを行うツールはどれですか?
A. Docker Bench for Security
B. Wireshark
C. Nikto
D. OpenVAS
正解: A
(Wiresharkはパケットの点検、Niktoはwebアプリの点検、OpenVASはイントラ内部の点検に使う。)
- コンテナ内で見つかる一般的な脆弱性はどれですか?
A. SQLインジェクション
B. ハードコーディングされたクレデンシャル
C. クロスサイトスクリプティング(XSS)
D. サービス拒否(DoS)
正解: B
- Dockerコンテナイメージの脆弱性スキャンを実行するために、Anchore Engineを使用する手順として正しいものはどれですか?
A. anchore-cli image add <イメージ>
B. anchore-cli image analyze <イメージ>
C. anchore-cli image scan <イメージ>
D. anchore-cli image report <イメージ>
正解: A
- コンテナが企業のコンプライアンス基準に準拠しているかを検証するために、どのツールを使用するのが最適ですか?
A. OpenSCAP
B. Snort
C. Bro
D. Nessus
正解: A
- Dockerイメージの脆弱性をスキャンするために、Trivyを使用するコマンドはどれですか?
A. trivy run <イメージ>
B. trivy scan <イメージ>
C. trivy inspect <イメージ>
D. trivy image <イメージ>
正解: D
- コンテナのランタイム中にセキュリティポリシーを適用し、異常検知を行うために使用するツールはどれですか?
A. Falco
B. Nmap
C. Metasploit
D. Hydra
正解: A
- コンテナ間のネットワークトラフィックを制御し、セキュリティを強化するために使用するツールはどれですか?
A. iptables
B. Docker Network Policies
C. Wireshark
D. OpenVAS
正解: B
- Dockerコンテナイメージの信頼性を確認するために、イメージの署名と検証を行うツールはどれですか?
A. Notary
B. Nessus
C. Nikto
D. OpenSCAP
正解: A
- コンテナイメージのビルドに使用されるパッケージの脆弱性を、継続的にモニターするために推奨される方法はどれですか?
A. 静的コード解析
B. 継続的インテグレーション/継続的デリバリー(CI/CD)パイプラインに脆弱性スキャニングを統合
C. 手動のコードレビュー
D. リバースエンジニアリング
正解: B
- コンテナの特権モードを有効にすることのリスクはどれですか?
A. パフォーマンスの低下
B. ログの増加
C. ホストシステムへの完全なアクセスを許可する
D. ネットワーク速度の低下
正解: C
- セキュリティ上の理由から、Dockerイメージを最小化することの利点はどれですか?
A. ディスクスペースの節約
B. コンテナ起動時間の短縮
C. 攻撃対象の表面を減らす
D. メモリ使用量の削減
正解: C
- コンテナ内で見つかった脆弱性を修正するためのベストプラクティスはどれですか?
A. ホストのファイアウォールを強化する
B. コンテナイメージを再ビルドし、最新のセキュリティパッチを適用する
C. コンテナのログを監視する
D. コンテナのメモリ使用量を監視する
正解: B
- Kubernetes環境において、セキュリティを強化するために推奨される方法はどれですか?
A. すべてのポッドに特権を付与する
B. ネットワークポリシーを設定してトラフィックを制御する
C. デフォルトですべてのサービスを公開する
D. ホストネットワーキングを使用する
正解: B
- コンテナ内で秘密情報(例: パスワード、APIキー)を安全に管理するために推奨される方法はどれですか?
A. イメージに直接ハードコードする
B. 環境変数に保存する
C. セキュアなシークレットマネジメントツール(例: HashiCorp Vault)を使用する
D. コンテナのログに保存する
正解: C
- Dockerfileを作成する際のセキュリティベストプラクティスはどれですか?
A. 全てのコマンドを一行にまとめる
B. 最小限の権限を持つユーザーを指定する
C. 最新のイメージタグ(latest)を常に使用する
D. すべてのポートを公開する
正解: B
- コンテナイメージの脆弱性スキャンを行う最適なタイミングはどれですか?
A. 本番環境でデプロイする前
B. コンテナが停止した後
C. コンテナがクラッシュした後
D. 開発が完了した後
正解: A
- Dockerイメージの信頼性を確認するために、どの方法が推奨されますか?
A. 公開レジストリから直接ダウンロードする
B. 公式レジストリや信頼できるソースから取得する
C. 任意のレジストリから取得する
D. インターネットから直接ダウンロードする
正解: B
- コンテナの分離を強化するために使用される技術はどれですか?
A. SELinux
B. FTP
C. SMTP
D. DNS
正解: A
- コンテナのセキュリティを強化するために重要なログと監視のベストプラクティスはどれですか?
A. すべてのコンテナログを無視する
B. コンテナのログを中央のログ管理システムに送信する
C. ログをコンテナ内に保存する
D. ログを定期的に削除する
正解: B