在评估逻辑访问控制时,应该首先做什么
A.把应用在潜在访问路径上的控制项记录下来
B.在访问路径上测试控制来检测是否他们具功能化
C.按照写明的策略和实践评估安全环境
D.对信息流程的安全风险进行了解
- · 有3位网友选择 C,占比37.5%
- · 有3位网友选择 A,占比37.5%
- · 有2位网友选择 D,占比25%
A.把应用在潜在访问路径上的控制项记录下来
B.在访问路径上测试控制来检测是否他们具功能化
C.按照写明的策略和实践评估安全环境
D.对信息流程的安全风险进行了解
A.立即实施变更
B.联系发起人以得到允许
C.求助变更控制委员会
D.评估“三重约束”的其他组成部分(三重约束为范围、进度和成本)
A.网络内容过滤
B. 逻辑访问控制
C. 传输加密
D. 网络监控
E. 记录活动日志
在信息系统逻辑访问的控制方面,监理工程师在项目建设过程中重点分析并评估的对象不包括(64)。
A.信息系统策略
B.组织结构
C.业务流程
D.计算机设备在搬动时是否需要设备授权通行的证明
A.信息
B.物理
C.网络
D.逻辑
A.网络内容过滤
B.逻辑访问控制
C.传输加密
D.网络监控
E.记录活动日志
A.识别所提出的变化将如何有利于项目与商业案例的关系
B.要求临时增加预算以避免成本超支
C.保持团队的动力和激励,以避免在一个漫长的项目中工作的疲惫
D.评估进度延迟并开始实施,以避免更多的滞后
A.确定敏感数据应当如何由新的应用系统进行处理的风险评估
B.补丁管理策略
C.第三方顾问对源代码所拥有的访问级别
D.确定向最终产品添加安全控制的时机
A.任命更多的保安人员
B.加密存储设备和笔记本电脑的硬盘
C.制定关于移动设备的方针
D.制定访问控制方针
A.该外部机构的过程应当可以被独立机构进行IT审计
B.该组织应执行一个风险评估,设计并实施适当的控制
C.该外部机构的任何访问应被限制在DMZ区之内
D.应当给该外部机构的员工培训其安全程序
A.该外部机构的过程应当可以被独立机构进行IT审计
B.该组织应执行一个风险评估,设计并实施适当的控制
C.该外部机构的任何访问应被限制在DMZ区之内
D.应当给该外部机构的员工培训其安全程序
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!