答え エ
【解説】
アクセスコントロールによって正当な利用者が、許可された(必要な)リソース(データ)にしかアクセスできないため、ファイル、データへの不正アクセスや、ファイル、データの内容の改ざん(エ)を防ぐことが可能になります。
選択肢の「通信上のデータの盗聴」や「データの入力エラー」、「ハードウェアの物理的な破壊」はアクセスコントロールでは防ぐことができず、他の対策を行う必要があります。
- 通信上のデータの盗聴 … 通信データの暗号化
- データの入力エラー … データ入力時のチェック機能の追加
- ハードウェアの物理的な破壊 … ハードウェアを鍵のかかる部屋やラックへの収納