A.識別需要獲得相關(guān)信息的用戶
B.確保信息的完整性
C.對信息系統(tǒng)的訪問進行拒絕或授權(quán)
D.監(jiān)控邏輯訪問
您可能感興趣的試卷
你可能感興趣的試題
A.弱點
B.威脅
C.可能性
D.影響
A.滿足控制一個風(fēng)險問題的要求
B.不減少生產(chǎn)力
C.基于成本效益的分析
D.檢測行或改正性的
A.識別和評定管理層使用的風(fēng)險評估方法
B.識別信息資產(chǎn)和基本*系統(tǒng)
C.揭示對管理的威脅和影響
D.識別和評價現(xiàn)有控制
A.鑒別對于信息資產(chǎn)威脅的合理性
B.分析技術(shù)和組織弱點
C.鑒別并對信息資產(chǎn)進行分級
D.對潛在的安全漏洞效果進行評價
A.安全和控制實踐
B.財產(chǎn)和責(zé)任保險
C.審計與認證
D.合同和服務(wù)水平協(xié)議
最新試題
以下哪一種身份驗證機制為移動用戶帶來驗證問題?()
下列哪項是系統(tǒng)問責(zé)所需要的?()
以下關(guān)于軟件安全測試說法正確的是()?
Kerberos可以防止以下哪種攻擊?()
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預(yù)防方式最有效?()
對緩沖區(qū)溢出攻擊預(yù)防沒有幫助的做法包括()。
開發(fā)人員認為系統(tǒng)架構(gòu)設(shè)計不合理,需要討論調(diào)整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。
組織允許外部通過互聯(lián)網(wǎng)訪問組織的局域網(wǎng)之前,首先要考慮實施以下哪項措施?()
銀行柜員的訪問控制策略實施以下的哪一種?()
下列哪項是多級安全策略的必要組成部分?()