A.使用虚拟局域网(VLAN)对VoIP基础设施进行划分
B.在VoIP终端设置缓冲区
C.确保在VoIP系统中实现端到端加密
D.确保VoIP基础设施中各部分均使用应急备用电源
您可能感兴趣的试卷
你可能感兴趣的试题
A.网络设备故障
B.分布式拒绝服务(DDos)攻击
C.优惠率欺骗(资费欺骗)
D.社会工程攻击
A.提供审计轨迹
B.可在交换台环境中使用
C.允许无限的用户流动性
D.允许呼叫转移
A.SAN是安全的,不存在重大风险
B.SAN具有潜在风险,因为应该使用软分区
C.SAN具有潜在风险,因为审计日志不会被及时审查
D.SAN具有潜在风险,因为只有一个员工有访问权限
A.用户级别权限访问控制
B.基于角色的访问控制
C.细化访问控制
D.自主访问控制
A.实施列级和行级权限
B.通过强密码增强用户身份认证
C.将数据仓库组织成为特定主题的数据库
D.记录用户对数据仓库的访问
A.寻求补偿控制
B.审查金融交易日志
C.审查审计范围
D.要求管理员禁用这些账户
A.实施日志管理流程
B.实施双因素身份认证
C.使用表视图访问敏感数据
D.将数据库服务器与应用程序服务器分开
A.评估加密技术
B.识别网络访问点
C.审查身份管理系统
D.审查应用程序级访问控制
A.应用程序级访问控制
B.数据加密
C.禁用软盘驱动器
D.网络监控设备
A.使用加密技术保护数据
B.使用无盘工作站防止未授权访问
C.允许用户直接访问和修改数据库
D.禁用用户计算机上的软盘驱动器
最新试题
在实施后审查时,以下哪项最能证明用户需求得到了满足()
企业实施隐私政策是出于什么目的()
以下哪一项最能实时检测到DDOS攻击()
哪一项可确保新建设的数据仓库满足公司需求()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
源代码库应该设计用于()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
在制定项目风险登记表时,以下哪项是最重要的行动()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()