A.细化访问控制
B.基于角色的访问控制(RBAC)
C.访问控制列表
D.网络/服务访问控制
您可能感兴趣的试卷
你可能感兴趣的试题
A.可靠性和服务质量(QOS)
B.身份认证方法
C.声音传输的隐私性
D.数据传输的机密性
A.以太网交换机中的地址解析协议(ARP)缓存损坏
B.在虚拟电话交换机上使用默认管理员密码
C.在未启用加密的情况下部署虚拟局域网(VLAN)
D.最终用户有权访问包嗅探器应用程序等软件工具
A.在线终端放置在限制区域
B.为在线终端配备钥匙锁
C.在访问在线终端时要求使用ID卡
D.在失败尝试达到指定次数后,终止在线访问
A.使用虚拟局域网(VLAN)对VoIP基础设施进行划分
B.在VoIP终端设置缓冲区
C.确保在VoIP系统中实现端到端加密
D.确保VoIP基础设施中各部分均使用应急备用电源
A.网络设备故障
B.分布式拒绝服务(DDos)攻击
C.优惠率欺骗(资费欺骗)
D.社会工程攻击
A.提供审计轨迹
B.可在交换台环境中使用
C.允许无限的用户流动性
D.允许呼叫转移
A.SAN是安全的,不存在重大风险
B.SAN具有潜在风险,因为应该使用软分区
C.SAN具有潜在风险,因为审计日志不会被及时审查
D.SAN具有潜在风险,因为只有一个员工有访问权限
A.用户级别权限访问控制
B.基于角色的访问控制
C.细化访问控制
D.自主访问控制
A.实施列级和行级权限
B.通过强密码增强用户身份认证
C.将数据仓库组织成为特定主题的数据库
D.记录用户对数据仓库的访问
A.寻求补偿控制
B.审查金融交易日志
C.审查审计范围
D.要求管理员禁用这些账户
最新试题
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
信息系统审计师发现组织变更可能会影响年度审计计划,应采取哪项行动()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()
哪一项用于评估一个项目所需的时间用量时()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()
审计师发现系统存在很多多余生产系统权限没有及时清除,审计师应该建议()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
企业实施隐私政策是出于什么目的()