情報セキュリティスペシャリスト H23年秋 午前 【問10】
表に示すテーブル X、Y へのアクセス要件に関して、JIS Q 27001:2006 (ISO/IEC 27001:2005) が示す "完全性" の観点からセキュリティを脅かすおそれのあるアクセス権付与はどれか。
テーブル | アクセス要件 |
X(注文テーブル) | (1)調達課の利用者 A が注文データを入力するために、 又は内容を容認するためにアクセスする。 (2)管理課の利用者 B はアクセスしない。 |
Y(仕入先マスタテーブル) | (1)調達課の利用者 A が仕入先データを照会する目的だけで アクセスする。 (2)管理課の利用者 B が仕入先データのマスタメンテナンス 作業を行うためにアクセスする。 |
ア | GRANT INSERT ON Y TO A |
イ | GRANT INSERT ON Y TO B |
ウ | GRANT SELECT ON X TO A |
エ | GRANT SELECT ON X TO B |
みんなの正解率: 67% (507人のうち341人が正解)
キーワード: | EC GRANT ISO JISQ27001:2005 JISQ27001:2006 TOB 完全性 |
情報セキュリティスペシャリスト H23年秋の全キーワードをみる
解答と解説
解答: | ア |
解説: | JISQ27001:2006 リスクの特定では、脅威が情報資産の脆弱性に付け込むことによって、情報資産に与える影響を特定する。 |
キーワード: | EC GRANT ISO JISQ27001:2005 JISQ27001:2006 TOB 完全性 |
みんなの正解率: 67% (507人のうち341人が正解) |
|
スポンサードリンク
この問題のキーワード
EC
GRANT
【H24年春】 SQL の GRANT 文による権限定義に関する記述のうち、適切なも... | 正解率:71% |
【H23年春】 次の SQL 文を A 表の所有者が発行した場合を説明したものはどれ... | 正解率:83% |
【H21年春】 RDBMS の表へのアクセスにおいて、特定の利用者だけにアクセス権を... | 正解率:88% |
ISO
JISQ27001:2006
【H24年春】 JIS Q 27001:2006における情報システムのリスクとその評... | 正解率:73% |
【H22年秋】 JIS Q 27001:2006 における情報システムのリスクとその... | 正解率:73% |
TOB
【H23年春】 次の SQL 文を A 表の所有者が発行した場合を説明したものはどれ... | 正解率:83% |
完全性
JISQ27001:2005
情報セキュリティスペシャリスト H23年秋の全キーワードをみる
H23年秋 設問一覧
問1 | 問2 | 問3 | 問4 | 問5 | 問6 | 問7 | 問8 |
問9 | 問10 | 問11 | 問12 | 問13 | 問14 | 問15 | 問16 |
問17 | 問18 | 問19 | 問20 | 問21 | 問22 | 問23 | 問24 |
問25 |
情報セキュリティスペシャリストの過去年度