不正アクセスの防止・発見を目的としたアクセスコントロールの監査では、実際にアクセスが適切に制御されているかを確認する必要があります。アクセス記録(ログ)を調査することは、不審なアクセスがないか、あるいは権限外のアクセスが試行されていないかを検証する上で最も直接的かつ重要な手続です。
情報セキュリティスペシャリスト2016年度 秋期午前II問 25
2016年度 秋期 情報セキュリティスペシャリスト 午前II 問25
難度
標準
データベースに対する不正アクセスの防止・発見を目的としたアクセスコントロールについて、“システム管理基準”への準拠性を確認する監査手続として、適切なものはどれか。
選択肢
ア利用者がデータベースにアクセスすることによって業務が効率的に実施できるかどうかを確認するために、システム仕様書を閲覧する。
イ利用者がデータベースにアクセスするための画面の操作手順が操作ミスを起こしにくい設計になっているかどうかを確認するために、利用者にヒアリングする。
ウ利用者が要求した応答時間が実現できているかどうかを確認するために、データベースにアクセスしてから出力結果が表示されるまでの時間を測定する。
エ利用者のデータベースに対するアクセス状況を確認するために、アクセス記録を出力し内容を調査する。
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
この解説は?
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「セキュリティ管理」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 本問の分野で問われる代表的な知識・用語の整理。
- 学習の進め方
- 正解/誤答の選択肢ごとに「なぜ正しい / なぜ違うのか」を1行ずつ言語化すると定着する。
AI コパイロット
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
セキュリティ管理 の他の問題
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問4コンティンジェンシープランにおける留意点はどれか。
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問15SLCP(共通フレーム)に従いシステム開発の要件定義の段階で実施することとして、適切なものはどれか。
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問25IT に係る内部統制を評価し検証するシステム監査の対象となるものはどれか。
- 情報セキュリティスペシャリスト2009年度 春期 午前II 問7リスク対策をリスクコントロールとリスクファイナンスに分けた場合、リスクファイナンスに該当するものはどれか。
- 情報セキュリティスペシャリスト2009年度 春期 午前II 問8情報システムのリスク分析に関する記述のうち、適切なものはどれか。