システム監査においてペネトレーションテストが最も適合するチェックポイントはどれか。
ア |
オフィスへの入退に、不正防止及び機密保護の物理的な対策が講じられているか。 |
イ |
データ入力が漏れがなく、重複なく正確に行われているか。 |
ウ |
ネットワークの負荷状況の推移が記録、分析されているか。 |
エ |
ネットワークへのアクセスコントロールが有効に機能しているか。 |
答え エ
【解説】
ア |
オフィスへの入退に、不正防止及び機密保護の物理的な対策は、対策内容を見て確認します。 |
イ |
データ入力が漏れがなく、重複なく正確に行われているかの確認は、プルーフリスト(proof list)を使用します。 |
ウ |
ネットワークの負荷状況の推移が記録、分析されているかは、ネットワークのトラフィックログと分析結果を使用します。 |
エ |
ネットワークへのアクセスコントロールが有効に機能しているかは、ペネトレーションテストが有効です。 |
【キーワード】
・ペネトレーションテスト
【キーワードの解説】
- ペネトレーションテスト(penetration test)
システムを実際に攻撃して侵入を試みることで、コンピュータやネットワークのセキュリティ上の弱点を発見するテスト手法です。
もっと、「ペネトレーションテスト」について調べてみよう。
戻る
一覧へ
次へ
|