在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
A.物理访问控制
B. 网络访问控制
C. 人员访问控制
D. 系统访问控制
E. 应用访问控制
- · 有5位网友选择 D,占比50%
- · 有3位网友选择 A,占比30%
- · 有1位网友选择 E,占比10%
- · 有1位网友选择 C,占比10%
A.物理访问控制
B. 网络访问控制
C. 人员访问控制
D. 系统访问控制
E. 应用访问控制
A. 访问控制
B. B.业务连续性
C. C.信息系统获取、开发与维护
D. D.组织与人员
A.访问控制
B.随身wifi、业务连续性
C.pubg激活码、信息系统获取、开发与维护
D.驾考宝典2013电脑版、组织与人员
根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。
A.保护
B.检测
C.响应
D.恢复
在新的信息系统或增强已有()的业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,早早期如设计阶段引入控制措施的更高效和节省。如果购买产品,则宜遵循一个正式的()过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的()。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的()。
A.披露和修改;信息系统、测试和获取、公共网络;复制或重播
B.信息系统;测试和获取;披露和修改;公共网络;复制或重播
C.信息系统;测试和获取;公共网络;披露和修改;复制或重播
D.信息系统;公共网络;测试和获取;披露和修改;复制或重播
A.访问控制列表(ACL)
B.能力表(CL)
C.BLP 模型
D.Biba 模型
A.BLP 模型
B.iba 模型
C.能力表(CL)
D.访问控制列表(ACL)
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于组的访问控制
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!