システム監査においてペネトレーションテストが最も適合するチェックポイントはどれか。
| ア | オフィスへの入退に、不正防止及び機密保護の物理的な対策が講じられているか。 |
| イ | データ入力が漏れがなく、重複なく正確に行われているか。 |
| ウ | ネットワークの負荷状況の推移が記録、分析されているか。 |
| エ | ネットワークへのアクセスコントロールが有効に機能しているか。 |
答え エ
【解説】
| ア | オフィスへの入退に、不正防止及び機密保護の物理的な対策は、対策内容を見て確認します。 |
| イ | データ入力が漏れがなく、重複なく正確に行われているかの確認は、プルーフリスト(proof list)を使用します。 |
| ウ | ネットワークの負荷状況の推移が記録、分析されているかは、ネットワークのトラフィックログと分析結果を使用します。 |
| エ | ネットワークへのアクセスコントロールが有効に機能しているかは、ペネトレーションテストが有効です。 |
【キーワード】
・ペネトレーションテスト