平成24年 春期 応用情報技術者 午前 問60

情報システムに識別コード及びパスワードによるアクセスコントロール機能を組み込むことによって、コントロール可能なリスクはどれか。

 ア  通信上のデータの盗聴
 イ  データの入力エラー
 ウ  ハードウェアの物理的な破壊
 エ  ファイル、データ内容の改ざん


答え エ


解説
アクセスコントロールによって正当な利用者が、許可された(必要な)リソース(データ)にしかアクセスできないため、ファイル、データへの不正アクセスや、ファイル、データの内容の改ざん(エ)を防ぐことが可能になります。
選択肢の「通信上のデータの盗聴」や「データの入力エラー」、「ハードウェアの物理的な破壊」はアクセスコントロールでは防ぐことができず、他の対策を行う必要があります。

  • 通信上のデータの盗聴 … 通信データの暗号化
  • データの入力エラー … データ入力時のチェック機能の追加
  • ハードウェアの物理的な破壊 … ハードウェアを鍵のかかる部屋やラックへの収納


キーワード
・アクセスコントロール

キーワードの解説
  • アクセスコントロール(access control)
    ITシステムにおいて、利用者に応じてアクセスできる内容(リソース、機能)を事前に設定し、利用者は利用時にユーザー認証などを行い、システムの利用内容を制限することです。
    また、アクセスコントロールでは個々の利用者の利用内容をログとして記録することも行われることが多いです。

もっと、「アクセスコントロール」について調べてみよう。

戻る 一覧へ 次へ