A实施日志管理流程
B实施双因素身份认证
C使用表视图访问敏感数据
D将数据库服务器与应用程序服务器分开
以下哪项有效的控制可以加强数据库用户访问敏感数据时的可审计性()。
单选题查看答案
某公司计划升级现有的所有PC机,使其用户可以使用指纹识别登陆系统,访问关键的数据。实施时需要()。
单选题查看答案
在一个使用Chinese Wall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个信息兴趣冲突域中,那么可以确定一个新注册的用户:()。
单选题查看答案
对于实施安全政策可问责(可追溯责任)非常重要。对于系统用户以下哪种控制在准确的可问责上最没有效果()。
单选题查看答案
在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()
单选题查看答案
在辅助财务审计的IT控制测试时,总账GL用户向信息系统审计师投诉,在访问数据时存在严重的延时。IS审计师应采取的最合理的操作为:()
单选题查看答案
一个信息系统审计师得知IT部门正在考虑一项计划,将遍布世界各地的办事处使用的应用程序从集中式用户访问管理切换到分布式管理。所有的应用程序集中在总公司的数据中心。根据新的计划,每个国家都将有一个本地管理员负责管理和维护本地用户访问。信息审计师应该就此计划相关的风险提出怎样的建议?()
单选题查看答案
某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()
单选题查看答案
对以下哪一项的分析最有可能使IS审计人员确定有未被核准的程序曾企图访问敏感数据?()
单选题查看答案