メインコンテンツへスキップ
ITサービスマネージャ令和1年度 春期午前I12

令和1年度 春期 ITサービスマネージャ 午前I12

難度標準

リスクベース認証の特徴はどれか。

選択肢

いかなる環境からの認証の要求においても認証方法を変更せずに、同一の手順によって普段どおりにシステムが利用できる。
ハードウェアトークンとパスワードを併用させるなど、認証要求元の環境によらず常に二つの認証方式を併用することによって、安全性を高める。
普段と異なる環境からのアクセスと判断した場合、追加の本人認証をすることによって、不正アクセスに対抗し安全性を高める。
利用者が認証情報を忘れ、かつ, Web ブラウザに保存しているパスワード情報も使用できない場合でも、救済することによって、利用者は普段どおりにシステムを利用できる。

解説

結論 → 詳細 → 補足 の 3 層構成

展開
解説Layer 1

リスクベース認証は、認証要求元の状況(環境)を分析し、そのリスク度合いに応じて認証強度を動的に変更する仕組みです。普段と異なる場所やデバイスからのアクセスなど、リスクが高いと判断された場合に、追加の認証(例えば、ワンタイムパスワードの入力など)を求めることで、不正アクセスを防ぎ、セキュリティを高めます。アは、認証方法を変更しないためリスクベース認証とは異なります。イは、常に二つの認証方式を併用する多要素認証であり、リスクに応じて認証強度を変えるリスクベース認証とは異なります。エは、認証情報の紛失時の救済策であり、リスクベース認証の目的とは直接関係ありません。

この解説は?
この解説は AI 生成です(詳細)

解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。

AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。

解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。

※ AI 生成の解説は誤りを含む可能性があります。重要な判断は IPA 公式資料でご確認ください。

最終更新:

分野「セキュリティ」の学習ポイント

この問題の理解を「分野全体の力」に広げるための足がかり

何が問われるか
脅威モデル・暗号方式(共通鍵/公開鍵/ハッシュ)・認証/認可・主要攻撃と対策の対応関係。
学習の進め方
OWASP Top 10 と各対策、CVE/CVSS、認証プロトコル(OAuth/OIDC/SAML)を表で整理しておく。
関連キーワード
公開鍵暗号ハッシュデジタル署名OAuthSQLインジェクションXSSCSRFOWASP
この分野の問題をもっと解く
AI コパイロット

この問題を AI と深掘りする

用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。

クイズモードで開く

共有

X でシェアLINE

ショート動画

関連する問題

セキュリティ の他の問題