模擬試験(ドメイン2)

ドメイン2の試験です。

70%以上で合格になります。

Results

すばらしい!

まだ見ていないコンテンツがあるかも。

#1. 特定のセキュリティ管理策を実施すべきかどうかを最終決定する際に、最も適切な手法はどれですか?

〇:費用便益分析

許容範囲内でリスクを低減するためにコントロールを設置することを要求するために、リスクが現実的で十分に可能性があり、十分にインパクトがあると識別される対策を選択する必要があります。可能な対策のコストと便益を分析するだけで、どのような対策を取るべきかを決定することができます。

 

×:リスク分析

リスクの決定が、許容可能な閾値内でリスクを制御するために必要とされる可能性があることを特定する最初のステップに過ぎないため、誤りです。

 

×:ALEの結果

特定の脅威が実際になった場合に失う可能性があることをALEが会社に知らせるため、間違っています。 ALEの価値は費用対効果の分析に入りますが、ALEは対抗措置の費用と対策のメリットに対処していません。

 

×:リスクを引き起こす脆弱性と脅威の特定

脆弱性や脅威の評価が対策の必要性を認識させているにもかかわらず、その評価だけでは競合​​する対策の中でどのようなコスト効果が見込まれているのか判断できないため正しくありません。

#2. マイケルはデータ分類プログラムを開発することになりました。最初のステップとして適切なのはどれでしょうか。

データ分類プログラムという聞きなれない言葉があります。これは辞書的に定義づけされた言葉ではありません。データを分類したいんだなぁ、そのためにすることは?ということを聞かれているのです。これに当たっての”最初のステップ”を聞かれているわけですから、選択肢を順番に並べ、最もはじめの選択肢を選ぶことで回答できます。間違っても、データ分類という言葉から頭の中の辞書を検索し、データ分類のプロセスフローを思い浮かべ、初めのプロセス名を思い出すようなことはしないでください。

順番に並べると、提供する必要のある保護レベルの理解→データ分類基準の指定→各分類レベルの保護メカニズムの決定→データ管理者の特定になるでしょう。何をするにせよ、まずは調査であること。そして、問題定義され、最も良い回答を導くという流れは問題解決の一般的な解法です。

#3. スーザン氏は弁護士です。ライド社の最高プライバシー責任者(CPO)で新たな地位を築くために雇われました。彼女の新しい主な役割は何ですか?

〇:顧客、会社、従業員のデータを確実に保護すること。

最高プライバシー担当者(CPO)は、顧客、会社、従業員のデータのセキュリティを確保する責任を負います。CPOは、データの収集、保護、第三者への配布方法に関するポリシーの設定に直接関わります。 CPOは通常弁護士であり、報告書や調査結果を最高セキュリティ責任者(CSO)に報告します。よって、正解は「顧客、会社、従業員のデータを確実に保護すること。」になります。

おそらく、CPOなんて知らなかったのではないかと思います。この問題のポイントはプライバシーという言葉から、個人情報の保護を発想できるかどうかです。実際の試験で知らない単語も見たときに、単語の意味が分からないからと投げてはいけません。ヒントは必ずあります。

 

×:パートナデータの保護を保証すること。

CPOは、顧客、会社、従業員のデータのセキュリティを確保する責任を負います。

パートナーデータの保護もあり得ますが、主な役割という意味合いからは外れます。

 

×:企業財務情報の正確性と保護を確保すること。

プライバシーの保護に当たらないと考えられます。

 

×:セキュリティポリシーが定義され、実施されていることを確認すること。

すべての担当者・責任者に共通する目的であり、最高プライバシー責任者(CPO)としての役割という意味合いでは、焦点が合っていません。

#4. 世界中の国々はサイバー戦争にさまざま影響を受けています。 水、電力、石油、ガス、輸送、製造システムを確保することは政府の優先課題となっていますが、ユーティリティと電力網のインフラストラクチャーにどのような影響を与えているのでしょうか。これらの重要なインフラストラクチャは、機能を提供するさまざまなタイプの産業制御システム(ICS)で構成されています。 次のうちICSと見なされないものはどれでしょうか。

〇:中央制御システム

産業制御システム(ICS)の最も一般的なタイプは、分散制御システム(DCS)、プログラマブル論理コントローラ(PLC)、および監視制御およびデータ収集(SCADA)システムです。 これらのシステムは一種の中央制御機能を提供しますが、これらのシステムは本質的に分散しているため、中央制御システムはICSの一般的なタイプとはみなされません。 DCSは、水、電気、製油所などの産業向けの製品システムを制御するために使用されます。 DCSは、集中監視制御ループを使用して地理的な場所に分散しているコントローラを接続します。 このスーパバイザコントローラは、フィールドコントローラからのステータスデータを要求し、この情報を監視のために中央インターフェイスにフィードバックします。 センサーから取得したステータスデータは、フェールオーバーの状況で使用できます。 DCSは、モジュール方式で冗長保護を提供できます。 これにより、単一障害の影響が軽減されます。つまり、システムの一部がダウンした場合、システム全体がダウンすることはありません。

 

×:プログラマブルロジックコントローラ

プログラマブルロジックコントローラ(PLC)は一般的な工業用制御システム(ICS)であり、ユーティリティネットワーク全体のセンサを接続し、このセンサ信号データをソフトウェアの監視および管理によって処理できるデジタルデータに変換するために使用されます。 PLCは、もともと基本ハードウェア内で単純化されたロジック機能を実行するために作成されましたが、SCADAとDCSシステムの両方で使用される強力なコントローラに進化しました。 SCADAシステムでは、PLCはリモートフィールド機器との通信に最も一般的に使用され、DCSシステムでは、それらは監視制御方式でローカルコントローラとして使用されます。 PLCは、エンジニアリング制御ソフトウェアアプリケーションとの通信を可能にするアプリケーションプログラミングインタフェースを提供する。

 

×:監視制御およびデータ収集

監視制御とデータ収集(SCADA)とは、データを収集して処理し、ユーティリティベースの環境を構成するコンポーネントに操作制御を適用するために使用されるコンピュータ化されたシステムを指すためです。 これはICSの一般的なタイプです。 SCADA制御センターは、現場(例えば、送電網、給水システム)の集中監視と制御を可能にする。 フィールドサイトには、中央制御センターにデータを提供するリモートステーション制御デバイス(フィールドデバイス)があります。 フィールド装置から送信されたデータに基づいて、自動化されたプロセスまたはオペレータは、遠隔装置を制御して問題を解決するか、または動作上の必要性のために構成を変更するコマンドを送信することができる。 これは、ハードウェアとソフトウェアが通常は特定の業界に独占的であるため、内部で作業するのは難しい環境です。 個人所有で運営されている。 通信は、通信リンク、衛星、およびマイクロ波ベースのシステムを介して行うことができる。

 

×:分散制御システム

分散制御システム(DCS)がICSの一般的なタイプであるために間違っています。 DCSでは、制御要素は集中化されていません。 制御要素は、システム全体に分散され、1つまたは複数のコンピュータによって管理されます。 SCADAシステム、DCS、PLCは、水、石油、ガス、電気、輸送などの産業部門で使用されています。これらのシステムは「重要インフラストラクチャ」とみなされ、高度に相互接続され、依存するシステムです。 これまで、これらの重要なインフラストラクチャ環境では、インターネットと同じ種類のテクノロジやプロトコルが使用されていなかったため、孤立して攻撃するのは非常に困難でした。 時間が経つにつれて、これらの独自の環境はネットワーキングデバイスと接続されたIPベースのワークステーションを使用してIPベースの環境に変わりました。 この移行により、集中管理と管理の集中化が可能になりますが、コンピュータ業界にとって常に脆弱な種類のサイバー攻撃が発生します。

#5. サムは、元上司から盗んだ個人情報を使って携帯電話サービスを確立する予定です。これはどのようなID盗難ですか?

〇:身元情報の盗難

身元情報の盗難とは、運転免許証番号、銀行口座番号、身分証明書、社会保障番号などの重要な個人情報を取得し、その情報を使用して他人を偽装する状況を指します。通常、個人情報の盗難者は、犠牲者の名前でクレジット、商品、サービスを取得するために個人情報を使用します。これは、被害者の信用格付けを破棄し、偽の犯罪記録を作成し、間違った個人に逮捕状を発行するなどの結果をもたらす可能性があります。個人情報の盗難は、真の名前とアカウントの引き継ぎという2つの方法で分類されます。本当の名前の個人情報の盗難は、泥棒が新しいアカウントを開くために個人情報を使用することを意味します。泥棒は、新しいクレジットカード口座を開設したり、サムのような携帯電話サービスを確立したり、新しい小切手口座を開けて空白の小切手を入手したりするかもしれない。

 

×:フィッシング詐欺

個人情報、信用状、クレジットカード番号、財務データを取得する目的でソーシャルエンジニアリング攻撃の一種であるため、正しくありません。攻撃者はさまざまな方法で機密データを漏洩させるユーザーを魅了します。フィッシング詐欺の目的は、犠牲者が自分の個人情報を引き渡すことにありますが、個人情報の盗難の目的は、その個人情報を個人的または財政的利益のために使用することです。攻撃者は、個人情報の盗難を行う手段としてフィッシング攻撃を利用することができます。

問題文の中に具体的な手法を記載していないため、フィッシング詐欺であることを言い切れません。

 

×:ファーミング

犠牲者が不正なウェブサイトを介して攻撃者に個人情報を送信するように欺くために行われる技術的な攻撃であるため、正しくありません。被害者はwww.nicebank.comなどのWebアドレスをブラウザに入力します。被害者のシステムは被害者を攻撃者の制御下にあるWebサイトに誘導する、被害を受けたDNSサーバーに要求を送信します。サイトは要求されたウェブサイトのように見えるので、ユーザーは自分の個人情報を入力します。個人情報は、攻撃者が身元情報の盗難に使うことができます。

問題文の中に具体的な手法を記載していないため、ファーミングであることを言い切れません。

 

×:アカウント引継ぎ

アカウント引継ぎのID盗難は、新しいアカウントを開設するのではなく、個人情報を使用してその人の既存のアカウントにアクセスすることを意味するため、正しくありません。通常、アカウントの郵送先住所を変更し、盗難された人物が問題を認識する前に、膨大な請求書を提出します。インターネットは、個人的なやりとりなしに取引を行うことができるため、窃盗した情報を身分証明書窃盗犯が簡単に使用できるようにしました。

#6. 機密情報としてラベリング済みの文書があります。その文章の一部に、機密情報よりも上の重要機密情報として扱うべき情報が含まれていました。どのように対処すべきでしょうか?

〇:ラベリングを見直し、重要機密情報として扱う。

データを機密度の応じて振り分けることをラベリングといいます。ラベリングをすることで、データの管理の機密レベルを明確にできます。ラベリングが間違っていた場合には随時修正して、機密レベルに則ったデータ管理を行う必要があります。よって、「ラベリングを見直し、重要機密情報として扱う。」が正解になります。

×:業務は柔軟性であるべきであるため、文章全体としては機密情報として扱う。

重要機密情報が含まれている文章を機密情報として扱っているため、適切な運用とは言えません。

 

×:文書の補足情報として、「文章の一部に重要機密情報が含まれている」旨を記載する。

補足情報として記載することは実質的に異なる機密レベルとして扱っていることになるため、根本的な解決にはなっていません。

 

×:異なる機密情報が交わっていることはあり得ないため、その文書を破棄する。

破棄することは自身の資産の損害になるため、適切な運用とは言えません。

#7. ITIL(Information Technology Infrastructure Library)は5つの教科書セットで構成されています。これは次のうち、どのITサービスの計画の中核をなしており焦点を当てていますか?

〇:サービス戦略

ITILの基本的なアプローチは、意図されたITサービスの全体的な計画に焦点を当てたサービス戦略の作成にあります。最初の計画が完了したら、有効なITサービスと全体的な実装ポリシーの設計に関するガイドラインを提供します。その後、サービス移行段階が開始され、ITサービスの評価、テスト、および検証に関するガイドラインが提供されます。これにより、ビジネス環境から技術サービスへの移行が可能になります。サービス運用は、決定されたすべてのサービスが目的を達成したことを確認します。最後に、継続的サービス改善はサービスライフサイクル全体の改善領域を指摘します。サービス戦略はITILの中核であると考えられています。 ITとビジネスアプローチ、市場分析、サービス資産、顧客に質の高いサービスを提供する目標を設定すること、サービス戦略を実施することの戦略と価値の計画、設計、アライメントに関するベストプラクティスを含む一連のガイドラインで構成されています。

 

×:サービス運用

サービス運用は、サービスが実際に配信される際のライフサイクルの重要なコンポーネントであり、ITILのような指針を提示するようなものは実際の運用の際に、中核をなすことはありません。ライフサイクルの運用では、合意されたレベルのサービスが顧客に提供されることを確実にする一連のガイドラインが定義されています。サービス運用によって組み込まれるさまざまなジャンルには、イベント管理、問題管理、アクセス管理、インシデント管理、アプリケーション管理、技術管理、および運用管理が含まれます。サービス運用は、テクノロジーとビジネスの要件、安定性とレスポンス、コストとサービスの質、対抗的なプロアクティブなアクティビティーなどの矛盾する目標間のバランスを取っています。

 

×:サービス設計

現在および将来のビジネス要件を満たすために、プロセス、アーキテクチャ、ポリシー、およびドキュメントを含むITサービスの設計に最適なプラクティスのセットを含むため、不適切です。サービス設計の目標は、合意されたビジネス目標に従ってサービスを設計することです。ライフサイクル、リスクの特定と管理をサポートできるプロセスを設計する。全体としてのITサービス品質の改善に関与しています。

 

×:サービス移行

サービス移行はビジネス戦略によって提案されたサービスを業務上の使用に提供することに重点を置いているため、正しくありません。また、ビジネスモデルの技術サービスへのスムーズな移行を可能にするガイドラインも含まれています。サービスの要件が設計後に変更された場合、サービス移行は、その要件が変更された設計に従って提供されることを保証します。これらのガイドラインが重点を置いている分野には、移行移行計画に関わる人員の責任と、移行計画とサポート、変更管理、ナレッジマネジメント、リリースと展開管理、サービス検証とテスト、評価が含まれます。

#8. 物理的アクセス制御であるゲートとフェンスを設置する理由は何ですか?

ゲート・フェンスは物理的な抑止力、予防策として利用されます。フェンスは3フィート(約1m)などの小さな柵では抑止力になる可能性がありますが、8フィート(約2.4m)などの高いものは抑止力となり、防止メカニズムになります。フェンスの目的は、施設からの出入り経路を限定しドア・ゲート・回転式改札口からのみ発生するようにすることです。

#9. 次のうち、セキュリティ施策の発令者・責任者として最も望ましい役職はどれでしょうか。

〇:CEO

セキュリティの施策は、ビジネス戦略とともに掲げられるべきであり、トップであるCEOからの発令が望ましいとされます。よって、正解は「CEO」になります。

 

×:CIO

最高情報責任者の略です。確かに、CIOよりセキュリティ施策は発令されることもあります。しかし、という条件から経営の責任を負っているトップの責任者であるCEOから発令れる”ほうが望ましい”ため、ここでは正解にはなりません。

 

×:現場の責任者

セキュリティ施策の発令者・責任者は、経営に責任をものであることが望まれます。正解にはなりません。

 

×:CTO

最高技術責任者の略です。最高技術責任者の主な役割はその組織の研究技術の推進と保護に当たります。組織管理やガバナンスも含めたセキュリティ施策は発令される場合には、CEOの”ほうが望ましい”ため、ここでは正解にはなりません。

#10. データ分類レベルを割り当てるだけではできないことはどれでしょうか。

〇:データベースからのデータの抽出

データ分類においては、データ分類を使用してデータベースに格納されているデータの読み取りと書き込みにアクセスできるユーザーを指定することはしますが、データベースからのデータ抽出は伴いません。よって正解は、「データベースからのデータの抽出」になります。

なにこれ?と思うような問題ですが、データを分類することと、データを操作することを冷静に解析する必要があります。時間をかけるほど、難しい回答をしたくなりますが、冷静になり続けることが抽象的な問題を解く上で大事なことです。

 

×:階層的に分類された情報のグループ化

データ分類の主たる活動です。

 

×:非機密データが不必要に保護されていないことの確認

ややこしい書き方をしていますが、守る必要のないものは保護する機能も必要がないということを言っています。

 

×:データ漏洩時の影響の把握

直接的ではありませんが、データを分類する上でその重要性を把握するために、データの漏洩時の影響を確認することもあります。

#11. ジムは販売担当者であり営業部門のデータ所有者です。データ所有者であるジムの責任ではないものはどれでしょう。

〇:データの可用性の確認

データの可用性を確認する責任は、データ(情報)所有者に属さない唯一の責任です。むしろ、それはデータ(情報)管理人の責任です。データ管理者は、データ所有者の指示に従ってデータを保守し、保護する責任も負っています。これには、データの定期的バックアップの実行、バックアップメディアからのデータの復元、活動の記録の保持、会社の方針、ガイドライン、標準における情報セキュリティとデータ保護の要件の実行が含まれます。データ所有者は、データ管理者よりも高いレベルで働いています。データ所有者は基本的に「これは提供する必要がある完全性、可用性、機密性のレベルです。今すぐ行ってください」と述べています。データ管理者はこれらの権限を実行し、インストールされたコントロールをフォローアップして、適切に動作しています。

 

×:情報分類の割り当て

データ所有者としてジムが情報分類の割り当てを担当するため、ジムが責任を負うものではないかと尋ねているため正しくありません。

 

×:データの保護方法の決定

ジムなどのデータ所有者は、情報の保護方法を決定する責任があるため、正しくありません。データ所有者はデータ保護のための組織的責任を持ち、組織の情報資産を保護することに関してはいかなる過失に対しても責任があります。これは、ジムが情報の保護方法を決定し、データ管理者(通常はITまたはセキュリティによって占められる役割)がこれらの決定を実行していることを保証する必要があることを意味します。

 

×:データの保持期間の決定

データを保持する期間の決定はデータ所有者の責任であるため、正しくありません。データ所有者は、情報にアクセスできるユーザーを決定し、適切なアクセス権が使用されていることを確認する責任も負います。彼はアクセス要求を自分で承認するか、ビジネスユニットマネージャーにその機能を委任することができます。ビジネスユニットマネージャーは、データ所有者が定義したユーザーアクセス基準に基づいて要求を承認します。

#12. 物理的なディスクに保存されたバックアップファイルをトラックで、別拠点のデータセンターに運んでいます。このバックアップファイルのデータの状態は何でしょうか。

保存データとは、ディスクなどに保存してあるデータです。転送データとは、ネットワークに流れているデータです。使用データとは、メモリやキャッシュなどにあり使用中のデータです。トラックで運んでいるからといって転送しているデータにはなりません。よって、「保存データ」が正解になります。

#13. 機密文章をシュレッダーをかけずに、ゴミ箱に入れてはいけない理由は何でしょうか。

〇:ゴミ箱に入れた後に社外の人の手に渡る可能性があるため。

ダンプスターダイビング、またはスキャベジングとは、ゴミ箱の中から重要情報を見つけることです。ゴミ箱に入れると、削除した気になり安心してしまいます。しかし、ゴミ箱は清掃員など社内と社外をつなぐ共有スペースに他なりません。機密情報を含む文章などは、シュレッダーにかけ漏洩しないようにしましょう。

 

×:ゴミ箱から復元する際に他の文章と混ざってしまうため。

復元する目的で破棄はしません。

 

×:機密文章は破棄する必要がないため。

機密文章であっても、不必要となれば破棄しなければなりません。

 

×:シュレッダーにかける必要はない。

いいえ、当然シュレッダーにはする必要があります。

#14. クレジットカード決済する際に利用されている規格として考えられるものはどれでしょうか。

〇:PCI DSS

PCI DSS(Payment Card Industry Data Security Standard)とは、電子決済するときの個人情報流出を避けるためのフレームワークです。よって正解は、「PCI DSS」になります。

ちなみに、「考えられるものはどれでしょうか?」という聞き方をされると、他のフレームワークも利用しているかもしれないではないか、と反論したくなります。しかし、CISSPの試験では”最も妥当である”という選択肢を選ばないといけないケースもあるでしょう。よって、このような表現にしております。

 

×:HITECH

経済的及び臨床的健全性のための医療情報技術に関する法律(HITECH)とは、HIPPAの強化版であり、データ管理だけではなく医療関係の事業提携者に対しても適用する法律です。

 

×:OCTAVE

OCTAVEとは、CERTで紹介されているリスク評価のフレームワークの一つです。

 

×:COBIT

COBITとは、企業のITガバナンスの成熟度を測るフレームワークです。 アメリカの情報システムコントロール協会(ISACA)とITガバナンス協会(ITGI)が提唱しました。

#15. 情報のライフサイクル管理において、必須でないものはどれか?

〇:データベースの移行

あるリポジトリから別のリポジトリへのアクセス可能なデータの移動は、その寿命にわたって要求されることがあるが、一般的にはこの質問に対する回答として提供される他のフェーズほど重要ではない。

 

×:データの仕様と分類

データが何であるかの判断とその分類が適切な保護レベルを提供できる最初の必須フェーズであるため誤りです。

 

×:データアクセスの継続的な監視と監査

機密データへのアクセスを継続的に監視し監査することなく、違反を特定することができず、セキュリティを保証することができないため正しくありません。

 

×:データアーカイブ

最も敏感なデータであっても保存要件の対象となるため正しくありません。これは、適切な期間、実際の使用時と同じレベルのセキュリティでアーカイブする必要があることを意味します。

#16. メディアに機密情報が含まれている場合、メディアライフサイクルの終了には削除を実施しなければなりません。次のうち、パージについての適切に説明しているものはどれでしょうか。

〇:情報をいかなる特別な努力をもってしても物理的に回復不能にすること。

パージは、ディスクから機密データを削除することです。ディスク上のファイルをソフトウェア的に削除しても、ディスク上データの所在との紐づけを切り離しているだけで、実際にはデータは消えません。これにより、機密性の高い情報が含まれているディスク上のデータを完全に消去できない場合は、物理的な破壊も必要になってきます。

 

×:媒体上の原子の偏光を変化させること。

パージの説明ではありません。

 

×:同じ目的のために同じ物理環境でメディアを再利用することは承認しないこと。

このような承認プロセスは実際には存在するかもしれませんが、データ削除としてのパージの説明ではありません。

 

×:メディア上のデータを上書きすることによって回復不能にすること。

単に新しい情報でメディアを上書きしても、以前に書き込まれた情報を回復する可能性は排除できません。

よって、パージの説明には当てはまりません。

#17. 物理的、法医学などの特別な技能を用いてデータ回復が可能ではないデータ削除手段のどれでしょうか。

〇:上書きによるパージ

パージとは、物理的な法医学的努力によってもデータを利用できないようにすることを意味します。これは、典型的には、データが格納された媒体の各セクタを上書きすることによって達成されます。

 

×:データの削除

間違っています。オペレーティングシステムコマンドによるデータの削除は、通常、記憶媒体上にデータを残す一方で、後で再利用できるように記憶しているクラスタまたはブロックをマークする。

個人的にはこちらの選択肢を選ぶほうが試験対策がよくできていると感じられます。というのは、データの削除という一般的な言語を用いた選択肢になっているため、短時間で広い意味合いで回答を行うことができるからです。ただ、本問題の回答としては、パージという用語のほうが問題に対してはより強く適合しています。

 

×:メディアのサニタイジング

間違っています。オペレーティングシステムのコマンドでデータを単に削除するよりも強力な方法ですが、通常、サニタイズとは、ストレージメディアを同じセキュリティコンテキスト内で再利用可能にすることを指します。

「物理的、法医学などの特別な技能を用いて」と聞いているため、手法を特定した選択肢「パージ」のほうが問題に対してはより強く適合しています。

 

×:これらのどれも動作しません

間違っています。適切な慎重さをもって、パージ技術によってデータの残存をうまく処理することができます。

#18. データ廃棄プロセスの一環として、ディスクのすべてをランダムな0と1で複数回上書きしますが、そういった対策を必要としないときがあります。それはどのようなディスクに対してですか?

オーバーラッピングは、データに0またはランダムな文字を書き込むことによって行われます。破損したメディアに対するオーバーラッピングは不可能です。

#19. 米国国家安全保障局(NSA)は、すべてのマザーボードにクリッパーチップを組み込みたいと考えていました。このチップはどの暗号化アルゴリズムを使用しましたか?

クリッパーチップは、米国国家安全保障局(NSA)によって開発され、組み込みのバックドアとして「音声およびデータメッセージ」を保護する暗号化デバイスとして搭載されたチップセットです。ブロック暗号であるSkipJackを使用していました。

#20. データの機密性の感度を決定する要因ではないものはどれですか?

〇:データの使用方法

どのようにデータを使用するかは、それがどれほど敏感であるかに左右されません。言い換えれば、たとえそれがまったく使用されなくても、データはどのように使用されようと、機密性があります。

 

×:データにアクセスする必要があるのは誰かの特定

間違っています。なぜなら、データ分類基準は、機密データを見るために誰がデータにアクセスし、そのクリアランスレベルを必要とするかを非常に直接考慮する必要があるからです。データが高すぎるレベルで分類されると、そのユーザーはアクセスできなくなります。レベルが低すぎると分類された場合、権限のないユーザーがアクセスする可能性があります。

 

×:データの価値

データの本来の価値が保護の度合いを直接的に左右するので正しくありません。これは、その分類によって決まります。優先順位付けが機密性、完全性、または可用性でなければならないかどうかにかかわらず、これは当てはまります。

 

×:データが公開された場合に発生する可能性のある損害のレベル

データの開示、変更、または破壊がもたらす損害の程度が、提供されなければならない保護のレベルに直接関係するため、誤りである。

終了