A.知所必需的原则
B.最小授权的原则
C.职责分离的原则
D.授权延伸的原则
您可能感兴趣的试卷
你可能感兴趣的试题
A.虹膜
B.视网膜
C.指纹
D.脸型
A.对称加密
B.非对称加密
C.共享密码加密
D.数字签名
A.确保组织安全政策与逻辑访问设计和架构保持一致
B.确保逻辑访问控制的技术实施与安全管理者的目标一致
C.确保逻辑访问控制的技术实施与数据所有者的目标一致
D.理解访问控制是如何实施的
A.数据使用者
B.安全管理者
C.数据所有人
D.数据保管人
A.确保在发布敏感数据前得到客户的恰当许可
B.流程中对客户数据的业务需求
C.对客户的适当声明,如:使用何种数据以及如何保护数据
D.客户数据隐私保护的相关法律、法规
A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性
B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实
C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性
D、安全风险是指资产的脆弱性被威胁利用的情形
A.在DMZ区
B.在内网中
C.和防火墙在同一台计算机上
D.在互联网防火墙外
A.缺少审计轨迹和安全报告
B.缺少安全监控措施,并且缺乏有效的安全管理规划
C.缺少访问控制措施,灾难恢复计划不充分
D.缺少入侵检测,没有警报器和警卫
A.防火墙能够执行安全策略
B.防火墙能够产生审计日志
C.防火墙能够阻止组织安全状况的暴露
D.防火墙能够防病毒
A.WEB服务器配置错误
B.操作系统软件缺陷
C.CGI脚本缺陷
D.WEB服务器缺陷
最新试题
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
下列哪一项可用于评估IT运营效率()
企业实施隐私政策是出于什么目的()
对互联网流量数据传入传出进行最佳控制的是()
审计师发现系统存在很多多余生产系统权限没有及时清除,审计师应该建议()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
哪一项用于评估一个项目所需的时间用量时()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
直接把包含有生物信息数据的生产数据副本放入测试环境中,哪项最可以减轻隐私方面的影响()