A经理
B集团负责人
C安全经理
D数据所有者
以下哪个属性不会出现在防火墙的访问控制策略配置中?()
单选题查看答案
为了确定在一个具有不同系统的环境中数据是如何通过不同的平台访问的,信息系统审计师首先必须审查()。
单选题查看答案
自主访问控制与强制访问控制相比具有以下哪一个优点?()
单选题查看答案
信息系统审计师正在审查对应用的访问控制,以确定10个最新的用户账号是否被适当的授权。这是一个属于以下哪个方面的例子?()
单选题查看答案
信息系统审计员发现企业对USB存储设备没有使用约束,也没有访问使用规定,对于系统审计员以下哪个选项是最好的推荐?()
单选题查看答案
在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()
单选题查看答案
某IS审计师在客户端服务器环境中审查访问控制发现,任何用户都可以访问所有打印选项。在这种情况下,IS审计师最可能得出的结论是:()
单选题查看答案
审计基于角色的访问控制系统(RBAC)时,信息系统审计师发现一些IT安全员工已经在某些服务器上具有修改或删除事务日志的管理系统管理员权限。以下哪个是该系统审计师应给的最佳建议?()
单选题查看答案
职责分离是信息安全管理的一个基本概念,其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()
单选题查看答案