A.报告该控制是有效的,因为用户ID失效是符合信息系统策略规定的时间段的
B.核实用户的访问权限是基于用所必需原则的
C.建议改变这个信息系统策略,以保证用户ID的失效与用户终止一致
D.建议终止用户的活动日志能被定期审查
您可能感兴趣的试卷
你可能感兴趣的试题
A.该外部机构的过程应当可以被独立机构进行IT审计
B.该组织应执行一个风险评估,设计并实施适当的控制
C.该外部机构的任何访问应被限制在DMZ区之内
D.应当给该外部机构的员工培训其安全程序
A.定期审查和评价安全策略
B.执行用户应用系统和软件测试与评价
C.授予或废除用户对IT资源的访问权限
D.批准对数据和应用系统的访问权限
A.数据所有者
B.安全管理员
C.IT安全经理
D.申请人的直线主管
A.成立一个审查委员会
B.建立一个安全部门
C.向执行层发起人提供有效支持
D.选择一个安全流程的所有者
A.状态检测防火墙
B.WEB内容过滤器
C.WEB缓存服务器
D.应该代理服务器
A.满足并超过行业安全标准
B.同意可以接受外部安全审查
C.其服务和经验有很好的市场声誉
D.符合组织的安全策略
A.状态检测防火墙
B.网页内容过滤
C.网页缓存服务器
D.代理服务器
A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化
B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化
C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取
D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎
A.外部代理商的处理应该接受一个来自独立代理进行的IS审计
B.外部代理商的员工必须接受该组织的安全程序的培训
C.来自外部代理商的任何访问必须限制在停火区(DMZ)
D.该组织应该进行风险评估,并制定和实施适当的控制
A.数据拥有者
B.安全管理员
C.IT安全经理
D.请求者的直接上司
最新试题
下列哪项是系统问责时不需要的?()
以下哪项机制与数据处理完整性不相关?()
下列关于Kerberos的描述,哪一项是正确的?()
输入参数过滤可以预防以下哪些攻击?()
以下关于软件安全测试说法正确的是()?
安全开发制度中,QA最关注的的制度是()。
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
Kerberos依赖什么加密方式?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
有关Kerberos说法下列哪项是正确的?()