情報システムの利用において、利用者を認証する仕組みの理解は重要である。それらに関する記述として、最も適切なものはどれか。
- 生体認証では、IDとパスワードに加えてセキュリティトークンによって利用者を認証する。
- チャレンジレスポンス認証では、指紋認証、静脈認証、署名の速度や筆圧などによって利用者を認証する。
- 二要素認証では、パスワードだけではなく秘密の質問の答えの 2 つを組み合わせることによって利用者を認証する。
- リスクベース認証では、普段と異なる環境からログインする際、通常の認証に加えて合言葉などによって利用者を認証する。
- ワンタイムパスワードによる認証では、一度認証されれば、利用する権限を持つ各サーバやアプリケーションでの認証が不要となる。
解答
エ
解説
- 生体認証では、IDとパスワードに加えてセキュリティトークンによって利用者を認証する。
不適切です。 - チャレンジレスポンス認証では、指紋認証、静脈認証、署名の速度や筆圧などによって利用者を認証する。
不適切です。 - 二要素認証では、パスワードだけではなく秘密の質問の答えの 2 つを組み合わせることによって利用者を認証する。
不適切です。 - リスクベース認証では、普段と異なる環境からログインする際、通常の認証に加えて合言葉などによって利用者を認証する。
適切です。 - ワンタイムパスワードによる認証では、一度認証されれば、利用する権限を持つ各サーバやアプリケーションでの認証が不要となる。
不適切です。