識別コード及びパスワードによるアクセスコントロール機能情報システムにを組み込むことによって、コントロール可能なリスクはどれか。
| ア | 通信上のデータの盗聴 |
| イ | データの入力エラー |
| ウ | ハードウェアの物理的な破壊 |
| エ | ファイル、データ内容の改ざん |
アクセスコントロール機能とは、許可されたもののみが情報システムにアクセスできるように利用者によってアクセスできる情報資源や権限を決めて利用を制御することである。
| ア | × | 通信上のデータの盗聴をコントロールするには暗号技術を用いるべきである。 |
| イ | × | データの入力エラーをコントロールするにはチェックデジットなどを用いるべきである。 |
| ウ | × | ハードウェアの物理的な破壊をコントロールするには監視カメラなどを用いるべきである。 |
| エ | ○ | ファイル、データ内容の改ざんは、ユーザIDなどの識別コードによってアクセスできる正当な利用者であるかどうか識別し、識別された者に対して本人であるかパスワードなどの証拠と求めて確認することで防ぐことができる。 |