識別コード及びパスワードによるアクセスコントロール機能情報システムにを組み込むことによって、コントロール可能なリスクはどれか。
ア | 通信上のデータの盗聴 |
イ | データの入力エラー |
ウ | ハードウェアの物理的な破壊 |
エ | ファイル、データ内容の改ざん |
答え エ
【解説】
アクセスコントロールによって正当な利用者が、許可された(必要な)リソース(データ)にしかアクセスできないため、ファイル、データへの不正アクセスや、ファイル、データの内容の改ざん(エ)を防ぐことが可能になります。
選択肢の「通信上のデータの盗聴」や「データの入力エラー」、「ハードウェアの物理的な破壊」はアクセスコントロールでは防ぐことができず、他の対策を行う必要があります。
【キーワード】
・アクセスコントロール