リスクベース認証は、認証要求元の状況(例えば、普段と違う場所からのアクセスや、普段と違うデバイスからのアクセスなど)を分析し、そのリスク度合いに応じて認証方法を動的に変更する仕組みです。正解はウです。普段と異なる環境からのアクセスと判断した場合、追加の本人認証(例えば、ワンタイムパスワードの入力など)を要求することで、不正アクセス(本人以外がシステムに侵入しようとすること)に対抗し、安全性を高めます。
情報処理安全確保支援士令和1年度 春期午前I問 12
令和1年度 春期 情報処理安全確保支援士 午前I 問12
難度
標準
リスクベース認証の特徴はどれか。
選択肢
アいかなる環境からの認証の要求においても認証方法を変更せずに、同一の手順によって普段どおりにシステムが利用できる。
イハードウェアトークンとパスワードを併用させるなど、認証要求元の環境によらず常に二つの認証方式を併用することによって、安全性を高める。
ウ普段と異なる環境からのアクセスと判断した場合、追加の本人認証をすることによって、不正アクセスに対抗し安全性を高める。
エ利用者が認証情報を忘れ、かつ, Web ブラウザに保存しているパスワード情報も使用できない場合でも、救済することによって、利用者は普段どおりにシステムを利用できる。
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
アは、環境によらず認証方法が固定されるとしているため、リスクベース認証の特徴ではありません。イは、常に二つの認証方式を併用する二要素認証(Two-Factor Authentication)の説明であり、リスクに応じて認証方法が変わるリスクベース認証とは異なります。エは、認証情報を失った場合の救済策であり、リスクベース認証とは直接関係ありません。
この解説は?
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「セキュリティ」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 脅威モデル・暗号方式(共通鍵/公開鍵/ハッシュ)・認証/認可・主要攻撃と対策の対応関係。
- 学習の進め方
- OWASP Top 10 と各対策、CVE/CVSS、認証プロトコル(OAuth/OIDC/SAML)を表で整理しておく。
- 関連キーワード
- 公開鍵暗号ハッシュデジタル署名OAuthSQLインジェクションXSSCSRFOWASP
AI コパイロット
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
セキュリティ の他の問題
- 情報セキュリティスペシャリスト2009年度 秋期 午前I 問14公開鍵暗号方式を用いて送信者が文書にディジタル署名を行う場合、文書が間違いなく送信者のものであることを受信者が確認できるものはどれか。
- 情報セキュリティスペシャリスト2009年度 秋期 午前I 問15JIS Q 2001:2001 に規定されたリスク算定の定量的評価を、組織のセキュリティ対策の優先度を検討するリスク分析に適用したものはどれか。
- 情報セキュリティスペシャリスト2009年度 春期 午前I 問14ISMS 適合性評価制度における情報セキュリティ基本方針に関する記述のうち、適切なものはどれか。
- 情報セキュリティスペシャリスト2009年度 春期 午前I 問15企業内情報ネットワークやサーバにおいて、通常のアクセス経路以外で、侵入者が不正な行為に利用するために設置するものはどれか。
- 情報セキュリティスペシャリスト2009年度 春期 午前I 問22情報システムの安全性のコントロールに関係する監査証跡はどれか。