A.维护使用各种系统资源的访问日志
B.在用户访问系统资源之前的授权和认证
C.通过加密或其他方式对存储在服务器上数据的充分保护
D.确定是否可以利用终端系统资源的责任制和能力
您可能感兴趣的试卷
你可能感兴趣的试题
A.尾随
B.垃圾搜索
C.肩窥
D.冒充
A.数据所有者
B.程序员
C.系统分析师
D.库管员
A.安全意识程序
B.非对称加密
C.入侵侦测系统
D.非军事区
A.虚拟专用网
B.专线
C.租用线路
D.综合服务数字网
A.为两部门起草一份服务水平协议
B.向高级管理层报告存在未被书面签订的协议
C.向两部门确认协议的内容
D.推迟审计直到协议成为书面文档
A.系统的集中监控
B.钓鱼的信号包括在防病毒软件中
C.在内部网络上发布反钓鱼策略
D.对所有用户进行安全培训
A.报告该控制是有效的,因为用户ID失效是符合信息系统策略规定的时间段的
B.核实用户的访问权限是基于用所必需原则的
C.建议改变这个信息系统策略,以保证用户ID的失效与用户终止一致
D.建议终止用户的活动日志能被定期审查
A.该外部机构的过程应当可以被独立机构进行IT审计
B.该组织应执行一个风险评估,设计并实施适当的控制
C.该外部机构的任何访问应被限制在DMZ区之内
D.应当给该外部机构的员工培训其安全程序
A.定期审查和评价安全策略
B.执行用户应用系统和软件测试与评价
C.授予或废除用户对IT资源的访问权限
D.批准对数据和应用系统的访问权限
A.数据所有者
B.安全管理员
C.IT安全经理
D.申请人的直线主管
最新试题
下列哪项是多级安全策略的必要组成部分?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
输入参数过滤可以预防以下哪些攻击?()
单点登录系统主要的关切是什么?()
以下哪项活动对安全编码没有帮助?()
银行柜员的访问控制策略实施以下的哪一种?()
对系统安全需求进行评审,以下哪类人不适合参与?()
下列哪项是系统问责所需要的?()
下列哪项是系统问责时不需要的?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。