2025年(令和7年) 情報セキュリティマネジメント 問3

ゼロトラストの説明として、最も適切なものはどれか。

 ア  機器やソフトウェアの(ぜい)弱性のうち、開発元から対策方法、修正プログラムなどが提供されていない脆弱性が残っている状態のこと
 イ  内部ネットワークであっても必ずしも安全ではないことを前提として対策を講じる考え方のこと
 ウ  秘密情報そのものは明かさずに、自分が秘密情報を知っていることを相手に知らせる方法のこと
 エ  マルウェア定義ファイルを用いず、PC の振る舞いからマルウェア感染を検知する手法のこと


答え イ


解説

 ア  機器やソフトウェアの脆弱性のうち、開発元から対策方法、修正プログラムなどが提供されていない脆弱性が残っている状態は、セキュリティホールです。(×)
 イ  内部ネットワークであっても必ずしも安全ではないことを前提として対策を講じる考え方は、ゼロトラストです。(〇)
 ウ  秘密情報そのものは明かさずに、自分が秘密情報を知っていることを相手に知らせる方法には、セクストーション(sextortion)などがあります。(×)
 エ  マルウェア定義ファイルを用いず、PC の振る舞いからマルウェア感染を検知する手法は、ビヘイビアブロッキング(behavior blocking)です。(×)


キーワード
・ゼロトラスト

キーワードの解説
  • ゼロトラスト(zero trust)
    「決して信用せず、常に検証せよ」を前提に対策を講じるセキュリティの考え方で、従来の社(組織)内は安全、社外は危険という考え方とは異なり、社内ネットワークにアクセスするデバイスやユーザーも、社外からのアクセスと同様に常に検証します。

もっと、「ゼロトラスト」について調べてみよう。

戻る 一覧へ 次へ