識別コード及びパスワードによるアクセスコントロール機能を
情報システムに組み込むことによって、コントロール可能な
リスクはどれか。
ア 通信上のデータの盗聴
イ データの入力エラー
ウ ハードウェアの物理的な破壊
エ ファイル、データ内容の改ざん
ア 通信上のデータの盗聴をコントロールするにはデータの
暗号化が有効である。
イ データの入力エラーをコントロールするには、
システムにチェック機能を組み込むことが有効である。
ウ ハードウェアの物理的な破壊をコントロールするには
ハードウエアが設置されている管理室等への入室制限を
行うことが有効である。
エ 正しい。システムへのアクセス権の設定によってコントロール
可能となる。
EXCEL VBAのご相談なら ファーストマクロ へ
タグ:アクセスコントロール