单选题

下列哪一项是创建防火墙策略的第一步:()

A成本效益分析的以方法确保应用程序

B需要识别在外部访问的网络应用

C需要识别在外部访问的网络应用的脆弱性

D创建一个应用程序的流量矩阵现实保护方式

正确答案

来源:www.examk.com

答案解析

应用程序的识别需要整个网络应当先确定的。经鉴定,依赖于在网络和网络模型中,这些应用物理位置的不同,该负责人将能够理解的需要和可能的方法,控制访问这些应用程序。识别方法来对已知的漏洞和保护他们的相对成本效益分析是第三步。在确定了应用程序,下一步是要找出与网络应用程序有关的漏洞(弱点)。下一步是分析应用程序流量,并展示了如何创建一个矩形的每个类型的流量将受到保护。
相似试题
  • 以下哪一项是创建防火墙策略的第一步()。

    单选题查看答案

  • 以下哪一项是业务流程再造项目的第一步()。

    单选题查看答案

  • 以下哪一项是进行业务流程重组的第一步()。

    单选题查看答案

  • 下列选项中,建立灾难恢复策略的第一步是要评估?()

    单选题查看答案

  • 下列哪一项是成功贯彻和维护安全策略最关键的因素()。

    单选题查看答案

  • 以下哪一项是最有效的口令创建方式()。

    单选题查看答案

  • 如果预算有限的情况下,且一个区域内有多个办公场所,下列哪一项是最适合的恢复策略()。

    单选题查看答案

  • 某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?()

    单选题查看答案

  • 一家零售商店引进了射频识别(RFID)标签技术,以便为所有产品创建唯一的序列号。以下哪一项是与此项举措相关的主要关注点?()

    单选题查看答案