システム監査においてペネトレーションテストが最も適合するチェックポイントはどれか。
ア | オフィスへの入退に、不正防止及び機密保護の物理的な対策が講じられているか。 |
イ | データ入力が漏れがなく、重複なく正確に行われているか。 |
ウ | ネットワークの負荷状況の推移が記録、分析されているか。 |
エ | ネットワークへのアクセスコントロールが有効に機能しているか。 |
答え エ
【解説】
ア | オフィスへの入退に、不正防止及び機密保護の物理的な対策は、対策内容を見て確認します。 |
イ | データ入力が漏れがなく、重複なく正確に行われているかの確認は、プルーフリスト(proof list)を使用します。 |
ウ | ネットワークの負荷状況の推移が記録、分析されているかは、ネットワークのトラフィックログと分析結果を使用します。 |
エ | ネットワークへのアクセスコントロールが有効に機能しているかは、ペネトレーションテストが有効です。 |
【キーワード】
・ペネトレーションテスト