A.Security personel monitoring of audit logs. 安全人員監(jiān)控審計(jì)日志
B.Periodically reviewing subject's access rights. 定期審查主體的訪問
C.Limiting the specific accesses of operations personnel. 限制操作人員的特定訪問
D.Job rotation of people through different assignments. 通過人員的工作輪換
您可能感興趣的試卷
你可能感興趣的試題
A.IS quality assurance. IS質(zhì)量保證
B.IS resource management. IS資源管理
C.IS operations. IS操作
D.Corporate security. 企業(yè)安全
A.Auditing and controlling any changes to the Trusted Computing Base. 審計(jì)和控制對可信計(jì)算基的任何更改
B.Auditing of changes to the Trusted Computing Base. 審計(jì)可信計(jì)算基的變更
C.Control of changes to the Trusted Computing Base. 控制可信計(jì)算的變更
D.Changes in the configuration access to the Trusted Computing Base. 對可信計(jì)算基配置訪問的變更
A. The subject's sensitivity label must dominate the object's sensitivity label.主體的敏感性標(biāo)識必須支配客體的敏感性標(biāo)識
B. The subject's sensitivity label subordinates the object's sensitivity label.主體的敏感性標(biāo)識從屬于客體的敏感性標(biāo)識
C. The subject's sensitivity label is subordinated by the object's sensitivity label.主體的敏感性標(biāo)識被客體的敏感性標(biāo)識從屬
D. The subject's sensitivity label is dominated by the object's sensitivity label.主體的敏感性標(biāo)識以客體的敏感性標(biāo)識為主體
A.A system where all users are cleared to view the most highly classified data on the system.系統(tǒng)上的所有用戶被許可查看最高級別的數(shù)據(jù)
B. A system that contains only data of one security classification.只包含一個安全級別的數(shù)據(jù)
C. A system with data that contains only data of the highest security classification.只包含最高安全級別的數(shù)據(jù)
D. A system that uses a Multi-Level Security Policy to separate the highly classified data from the other data residing on the system.使用多級安全策略去劃分高級別數(shù)據(jù)和其他數(shù)據(jù)。
A. Sensitivity Labels for subjects & objects and a "system high" evaluation.對主體和客體實(shí)施敏感性標(biāo)識以及對其進(jìn)行系統(tǒng)高的評價(jià)
B. Security Clearances for subjects & Security Labels for objects and Mandatory Access Control.對主體和客體安全標(biāo)識的安全許可以及強(qiáng)制訪問控制
C. Sensitivity Labels for only objects and Mandatory Access Control.只針對客體的敏感性標(biāo)識和強(qiáng)制訪問控制
D. Sensitivity Labels for subjects & objects and Discretionary Access Control.對主體及客體的敏感性表情和自主訪問控制
最新試題
以下關(guān)于開展軟件安全開發(fā)必要性描錯誤的是()。
甲公司打算制作網(wǎng)絡(luò)連續(xù)時(shí)所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務(wù)委托了乙公司,那么乙公司的設(shè)計(jì)員應(yīng)該了解OSI參考模型中的哪一層?()
目前應(yīng)用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應(yīng)用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認(rèn)為同事小李從對應(yīng)用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項(xiàng)例子中有一項(xiàng)不對,請問是下面哪一項(xiàng)?()
災(zāi)備指標(biāo)是指信息安全系統(tǒng)的容災(zāi)抗毀能力,主要包括四個具體指標(biāo):恢復(fù)時(shí)間目標(biāo)(Recovery Time Ohjective,RTO).恢復(fù)點(diǎn)目標(biāo)(Recovery Point Objective,RPO)降級操作目標(biāo)(Degraded Operations Objective-DOO)和網(wǎng)絡(luò)恢復(fù)目標(biāo)(NeLwork Recovery Ob jective-NRO),小華準(zhǔn)備為其工作的信息系統(tǒng)擬定恢復(fù)點(diǎn)目標(biāo) RPO-O,以下描述中,正確的是()。
保護(hù)-檢測-響應(yīng)(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認(rèn)()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護(hù)、加強(qiáng)()、落實(shí)對安全事件的響應(yīng)、建立對威脅的防護(hù)來保障系統(tǒng)的安全。
小張?jiān)谝徊恢木W(wǎng)站上下載了魯大師并進(jìn)行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張?bào)@出一身冷汗,因?yàn)樗缾阂獯a終隨之進(jìn)入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實(shí)現(xiàn)方式不包括()。
信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標(biāo)準(zhǔn)要求組織通過確定信息安全管理系統(tǒng)范圍、制定()、明確定管理職責(zé)、以風(fēng)險(xiǎn)評估為基礎(chǔ)選擇控制目標(biāo)與控制方式等活動建立信息安全管理體系;體系一旦建立組織應(yīng)按體系規(guī)定的要求進(jìn)行運(yùn)作,保持體系運(yùn)作的有效性;信息安全管理體系應(yīng)形成一定的(),即組織應(yīng)建立并保持一個文件化的信息安全(),其中應(yīng)闡述被保護(hù)的資產(chǎn)、組織安全管理體系應(yīng)形成一定的()。
你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補(bǔ)丁,安全運(yùn)維人員給出了針對此漏洞修補(bǔ)的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。
()在實(shí)施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團(tuán)公司總部的()。那么他需要了解這個大型集團(tuán)公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構(gòu)等信息,甚至包括集團(tuán)公司相關(guān)人員的綽號等等。
某商貿(mào)公司信息安全管理員考慮到信息系統(tǒng)對業(yè)務(wù)影響越來越重要,計(jì)劃編制單位信息安全應(yīng)急響應(yīng)預(yù)案,在向主管領(lǐng)導(dǎo)寫報(bào)告時(shí),他列舉了編制信息安全應(yīng)急響應(yīng)預(yù)案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是()。