CVSS v3の基本評価基準は、脆弱性そのものの固有の特性を評価するもので、攻撃元区分や必要な特権レベル、機密性・完全性・可用性への影響など、環境に依存しない客観的な側面を反映します。
情報処理安全確保支援士2018年度 春期午前II問 1
2018年度 春期 情報処理安全確保支援士 午前II 問1
難度
標準
CVSS v3 の評価基準には,基本評価基準,現状評価基準,環境評価基準の三つが
ある。基本評価基準の説明はどれか。
選択肢
ア機密性への影響,どこから攻撃が可能かといった攻撃元区分,攻撃する際に必
要な特権レベルなど,脆弱性そのものの特性を評価する。
イ攻撃される可能性,利用可能な対策のレベル,脆弱性情報の信頼性など,評価
時点における脆弱性の特性を評価する。
ウ脆弱性を悪用した攻撃シナリオについて,機会,正当化,動機の三つの観点か
ら,脆弱性が悪用される基本的なリスクを評価する。
エ利用者のシステムやネットワークにおける情報セキュリティ対策など,攻撃の
難易度や攻撃による影響度を再評価し,脆弱性の最終的な深刻度を評価する。
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
この解説は?
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「情報セキュリティ」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 本問の分野で問われる代表的な知識・用語の整理。
- 学習の進め方
- 正解/誤答の選択肢ごとに「なぜ正しい / なぜ違うのか」を1行ずつ言語化すると定着する。
AI コパイロット
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
情報セキュリティ の他の問題
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問7クロスサイトスクリプティングによる攻撃へのセキュリティ対策に該当するものはどれか。
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問12ブルートフォース攻撃に該当するものはどれか。
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問14SQL インジェクション対策について、Web アプリケーションの実装における対策とWeb アプリケーションの実装以外の対策の組合せとして、適切なものはどれか。
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問22ブラックボックステストのテストデータの作成方法のうち、最も適切なものはどれか。
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問24雷サージによって通信回線に誘起された異常電圧から通信機器を防護するための装置はどれか。