特権IDの不正使用を発見するためには、特権IDがいつ、誰によって使用されたかの記録(貸出し・返却管理簿)と、実際にシステム上でその特権IDを用いてどのような操作が行われたかの記録(システムログ)を定期的に照合することが有効です。この照合により、許可されていない特権IDの使用や、権限の範囲を超える操作を検知することができます。
システムアーキテクト2013年度 春期午前I問 22
2013年度 春期 システムアーキテクト 午前I 問22
難度
標準
特権ID(システムの設定やデータの追加、変更、削除及びそれらの権限の設定が可能なID)の不正使用を発見するコントロールはどれか。
選択肢
ア特権ID の貸出し及び返却の管理簿と,特権IDのログを照合する。
イ特権IDの使用を許可された者も、通常の操作では一般利用者 ID を使用する。
ウ特権IDの使用を必要とする者は、使用の都度,特権IDの貸出しを受ける。
エ特権ID の設定内容や使用範囲を,用途に応じて細分化する。
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
この解説は?
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「セキュリティ」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 脅威モデル・暗号方式(共通鍵/公開鍵/ハッシュ)・認証/認可・主要攻撃と対策の対応関係。
- 学習の進め方
- OWASP Top 10 と各対策、CVE/CVSS、認証プロトコル(OAuth/OIDC/SAML)を表で整理しておく。
- 関連キーワード
- 公開鍵暗号ハッシュデジタル署名OAuthSQLインジェクションXSSCSRFOWASP
AI コパイロット
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
セキュリティ の他の問題
- システムアーキテクト2009年度 秋期 午前I 問14公開鍵暗号方式を用いて送信者が文書にディジタル署名を行う場合、文書が間違いなく送信者のものであることを受信者が確認できるものはどれか。
- システムアーキテクト2009年度 秋期 午前I 問15JIS Q 2001:2001 に規定されたリスク算定の定量的評価を、組織のセキュリティ対策の優先度を検討するリスク分析に適用したものはどれか。
- システムアーキテクト2010年度 秋期 午前I 問14公開鍵暗号方式によって、暗号を使って n 人が相互に通信する場合,異なる鍵は全体で幾つ必要になるか。ここで、公開鍵,秘密鍵をそれぞれ一つと数える。
- システムアーキテクト2011年度 秋期 午前I 問13電子メールの内容の機密性を高めるために用いられるプロトコルはどれか。
- システムアーキテクト2011年度 秋期 午前I 問14ディジタル署名を生成するときに,発信者がメッセージのハッシュ値をディジタル署名に変換するのに使う鍵はどれか。