| 理想的な到達レベルの目安 | 標準的な到達レベルの目安 | 未到達レベルの目安 |
評価項目1 | ネットワークの構成、通信技術、また仕組みや役割に関する基礎的な理解を体系立てて有し、一般的なネットワークデバイスの設定も行うことができる | ネットワークや通信技術に関する基礎的な理解を持ち、一般的なネットワークデバイスに関する理解はできている | ネットワークや通信技術に関する知識が乏しく、一般的なネットワークデバイスに関する理解もたどたどしい |
評価項目2 | 情報セキュリティの必要性、また基礎的な対策について正確な説明が行える | 情報セキュリティの必要性、また基礎的な対策について概要的な説明が行える | 情報セキュリティの必要性、また基礎的な対策について説明が行えない |
評価項目3 | 情報へのアクセス制限や認証方法、また基礎的な暗号技術に関する知識を持ち、それらの必要性について正確な説明が行える | 情報へのアクセス制限や認証方法、また基礎的な暗号技術に関する知識を持ち、それらの必要性について概要的な説明が行える | 情報へのアクセス制限や認証方法、また基礎的な暗号技術に関する知識を持ち、それらの必要性について説明が行えない |
評価項目4 | 攻撃の形態や実例に関する知識を持ち、十分な説明と求められる行動ができる、また対処方法についても正確な説明ができる | 攻撃の形態や実例に関する知識を持ち、説明や行動ができる、またその対処方法について概要的な説明ができる | 攻撃の形態や実例に関する知識が不足し、説明や行動ができない、また対処方法についての説明もできない |
評価項目5 | 情報セキュリティに関する公的な規則、ポリシー、またモラルやマナーについてしっかり理解し、正確な説明と行動ができる | 情報セキュリティに関する公的な規則、ポリシー、またモラルやマナーについて理解し、概要的な説明と行動ができる | 情報セキュリティに関する公的な規則、ポリシー、またモラルやマナーについての理解が不足していて、説明や行動ができない |
評価項目6 | 情報を取り扱う上でのリスク、インシデントへの対応方法、脅威の洗い出し、危険度、対策について十分に理解し、正確な説明と求められる行動ができる | 情報を取り扱う上でのリスク、インシデントへの対応方法、脅威の洗い出し、危険度、対策について理解し、概要的な説明と行動ができる | 情報を取り扱う上でのリスク、インシデントへの対応方法、脅威の洗い出し、危険度、対策について理解できず、説明や行動もできない |