A.单点登录(SSO)
B.双因素认证
C.用户自助服务
D.源目录
您可能感兴趣的试卷
你可能感兴趣的试题
A.拒绝服务攻击
B.篡改
C.暴力破解
D.信息泄露
A.身份和验证管理
B.物理和逻辑访问控制
C.司法取证和事件响应
D.灾难恢复和业务连续性
A.将第三方软件托管
B.和供应商签订关于补丁的合同
C.扫描第三方的应用软件以发现漏洞
D.协商最终用户使用应用的培训
A.使用这些数据的业务要求
B.组织的安全策略和标准
C.对企业资源和数据的全面保护
D.行业最佳实践的要求
A.定期验证服务商遵循PCI DSS合规的状态
B.对服务提供商进行年度PCI DSS评估
C.确保服务提供商按照PCI DSS要求更新和测试DRP
D.验证服务供应商的安全策略和企业的安全策略保持一致
A.策略执行点(PEP)
B.策略决策点(PDP)
C.数字签名
D.策略数据库
A.员工背景调查
B.工作场所隐私保护法
C.商业道德规范
D.企业信赖文化
A.数据备份
B.数据恢复
C.数据处置
D.数据访问
A.有充分的IT预算
B.该项风险的年预期损失ALE非常低
C.该项风险的固有风险高于残余风险
D.该项风险的预期损失超过实际控制的成本
A.回滚和恢复流程
B.回归测试和评价
C.用户培训和验收
D.审计控制和批准
最新试题
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
Windows 2000安全系统集成以下不同的身份验证技术,包括()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在Unix系统中,关于shadow文件说法正确的是()
恶意代码的静态分析工具有()
下面哪些是SAN的主要构成组件()
用来寻找源代码错误的静态分析工具是()
下列属于常用的漏洞扫描工具有()