网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

为了保护审计信息,以下哪一项必须配置为只允许读访问()。

  • A、日志配置文件
  • B、用户账号配置文件
  • C、访问控制列表
  • D、交易日志文件

参考答案

更多 “为了保护审计信息,以下哪一项必须配置为只允许读访问()。A、日志配置文件B、用户账号配置文件C、访问控制列表D、交易日志文件” 相关考题
考题 为保证测试活动的可控性,必须在软件测试过程中进行软件测试配置管理,一般来说,软件测试配置管理中最基本的活动包括___(65)___(65)A.配置项标识、配置项控制、配置状态报告、配置审计B.配置基线确立、配置项控制、配置报告、配置审计C.配置项标识、配置项变更、配置审计、配置跟踪D.配置项标识、配置项控制、配置状态报告、配置跟踪

考题 WWW只允许用户访问文本信息。()

考题 下列关于权限集成中的安全审计配置,当前阶段支持下面哪一项() A.用户登录审计B.权限接口调用审计C.信息安全审计D.A和B

考题 信息系统安全划分为五个等级,按照从低到高排列正确的是( )。A.用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级 B.用户自主保护级、安全标记保护级、系统审计保护级、结构化保护级、访问验证保护级 C.用户自主保护级、结构化保护级、安全标记保护级、系统审计保护级、访问验证保护级 D.用户自主保护级、系统审计保护级、系统审计保护级、安全标记保护级、访问验证保护级

考题 对无线访问控制程序进行复核的信息系统审计人员最关注以下哪一项?A.保留各类系统资源利用的访问日志。 B.用户被允许访问系统资源前的许可与认证。 C.通过加密或其他手段对服务器存储数据加以恰当地保护。 D.系统的可记录性(accountability)与恰当确认终端所访问系统资源的能力。

考题 为保证测试活动的可控性,必须在软件测试过程中进行软件测试配置管理,一般来说,软件测试配置管理中最基本的活动包括A.配置项标识、配置项控制、配置状态报告、配置审计 B.配置基线确立、配置项控制、配置报告、配置审计 C.配置项标识、配置项变更、配置审计、配置跟踪 D.配置项标识、配置项控制、配置状态报告、配置跟踪

考题 为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。()A、统一而精确地的时间B、全面覆盖系统资产C、包括访问源、访问目标和访问活动等重要信息D、可以让系统的所有用户方便的读取

考题 以下哪一项提供了设计和开发逻辑访问控制的架构()。A、信息系统安全方针B、访问控制列表C、口令管理D、系统配置文件

考题 为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征()A、统一面精确地的时间B、全面覆盖系统资产C、包括访问源、访问日志和访问活动等重要信息D、可以让系统的所有用户方便的读取

考题 以下哪一项不是审计措施的安全目标?()A、发现试图绕过系统安全机制的访问B、记录雇员的工作效率C、记录对访问客体采用的访问方式D、发现越权的访问行为

考题 设置安全域互访的原则为()A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。B、高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。C、高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。

考题 下列关于权限集成中的安全审计配置,当前阶段支持下面哪一项()A、用户登录审计B、权限接口调用审计C、信息安全审计D、A和B

考题 以下哪一个是数据保护的最重要的目标?()A、确定需要访问信息的人员B、确保信息的完整性C、拒绝或授权对系统的访问D、监控逻辑访问

考题 为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?()A、信息是如何被保护的B、需要保护什么样的信息C、如果信息不能被保护将造成的损失D、为保护信息预计投入多少

考题 确定哪些用户可以进入超级用户权限,IS审计师应该审计下面哪一项()。A、系统访问日志文件B、许可软件访问控制参数C、访问控制iolations日志D、控制项使用的系统配置文件

考题 为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项?()A、系统访问日志文件B、被启动的访问控制软件参数C、访问控制违犯日志D、系统配置文件中所使用的控制选项

考题 为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项()。A、系统访问日志档B、被启动的访问控制软件参数C、访问控制违犯日志D、系统配置档中所使用的控制选项

考题 以下哪一个不是安全审计的作用?()A、记录系统被访问的过程及系统保护机制的运行状态B、发现试图绕过保护机制的行为C、及时发现并阻止用户身份的变化D、报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息

考题 审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。A、物理访问控制B、环境控制C、管理控制D、逻辑访问控制

考题 单选题以下哪一项提供了设计和开发逻辑访问控制的架构()。A 信息系统安全方针B 访问控制列表C 口令管理D 系统配置文件

考题 单选题以下哪一个不是安全审计的作用?()A 记录系统被访问的过程及系统保护机制的运行状态B 发现试图绕过保护机制的行为C 及时发现并阻止用户身份的变化D 报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息

考题 单选题为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项?()A 系统访问日志文件B 被启动的访问控制软件参数C 访问控制违犯日志D 系统配置文件中所使用的控制选项

考题 单选题为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项()。A 系统访问日志档B 被启动的访问控制软件参数C 访问控制违犯日志D 系统配置档中所使用的控制选项

考题 单选题以下哪一项不是审计措施的安全目标?()A 发现试图绕过系统安全机制的访问B 记录雇员的工作效率C 记录对访问客体采用的访问方式D 发现越权的访问行为

考题 单选题确定哪些用户可以进入超级用户权限,IS审计师应该审计下面哪一项()。A 系统访问日志文件B 许可软件访问控制参数C 访问控制iolations日志D 控制项使用的系统配置文件

考题 单选题为了保护审计信息,以下哪一项必须配置为只允许读访问()。A 日志配置文件B 用户账号配置文件C 访问控制列表D 交易日志文件

考题 单选题为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征()A 统一面精确地的时间B 全面覆盖系统资产C 包括访问源、访问日志和访问活动等重要信息D 可以让系统的所有用户方便的读取