多选题公司应该采取以下措施,对第三方访问进行控制。()A公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成B实行访问授权管理,未经授权,第三方不得进行任何形式的访问C公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训D第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同

多选题
公司应该采取以下措施,对第三方访问进行控制。()
A

公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成

B

实行访问授权管理,未经授权,第三方不得进行任何形式的访问

C

公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训

D

第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同


参考解析

解析: 暂无解析

相关考题:

为了控制局域网用户访问因特网时只能进行www浏览,网络管理员应该在路由器上采取什么措施?

为了使局域网用户访问Internet时只能进行WWW浏览,网管员应该在路由器上采取什么措施?

乙公司在加强企业存货管理过程中,采取了以下措施:定期进行存货盘点,并将盘点的结果与会计记录进行对比。根据以上信息可以判断,该公司采取的控制活动包括( )。A.财产保护控制B.调节C.复核D.会计系统控制

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该资源的访问权限,最应该采用下列哪一种访问控制模型()。 A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LeastPrivilege)

为了控制局域网用户访问Internet时只能进行WWW浏览,网管应该在路由器上采取什么措施?

计算机信息系统的访问应当按照权限控制,不得进行()。未采取技术安全保密措施的数据库不得联网。

公司应该采取以下措施,对第三方访问进行控制()。A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同

公开募集基金的基金管理人的股东、实际控制人未经股东会或者董事会决议,中国证监会应当责令其限期改正,并可视情节采取以下措施()。A.责令该股东、实际控制人转让所持有或者控制的基金管理人B.对该股东、实际控制人选派的公司董事进行罚款C.认定该股东、实际控制人永久不得再持有或者控制基金管理公司股权D.责令该股东、实际控制人将其股东权利授予第三方行使

信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。 A、访问控制可以保证对信息的访问进行有序的控制B、访问控制是在用户身份鉴别的基础上进行的C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限D、访问控制使得所有用户的权限都各不相同

对未知风险通常应该采取以下哪项措施进行管理?( )A.事先制定应对措施B.设法消除C.制订应急计划D.设法减轻

对未知风险通常应该采取以下哪项措施进行管理()A、事先制定应对措施B、设法消除C、制订应急计划D、设法减轻

某公司的网络中安装了一台名为Server1的路由与远程访问服务器,该公司销售部门有150名员工,当他们外出时要求可以通过Server1访问公司内部资源。公司网络已经通过专线连入Internet,并且需要按以下要求配置VPN: (1)只有Sales组中的成员可以进行远程访问; (2)使用VPN传输敏感数据; (3)只在工作时间进行远程访问; (4)多个销售人员可以同时进行远程访问。 那么管理员应该通过()来实现。A、给销售人员远程访问的许可B、配置远程访问策略允许Sales组中的成员可以进行远程访问C、配置远程访问策略控制访问时间D、配置远程访问策略允许拨号许可E、配置远程访问策略的拨号时间

某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色的访问控制(RBAC)D、访问控制列表方式(ACL)

信息系统投入运行后,应采取以下安全措施()。A、对访问策略和操作权限进行全面清理,复查账号权限;B、核实安全设备开放的端口和策略;C、注销临时账户;D、注销临时开通的防火墙访问控制策略与端口。

以下哪种控制措施属于预防性控制()A、访问控制B、入侵检测日志C、审计日志D、访问控制日志

以下对企业信息安全活动的组织描述不正确的是()A、企业应该在组织内建立发起和控制信息安全实施的管理框架。B、企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全。C、在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。D、企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全管控措施

某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。A、自主型访问控制B、强制型访问控制C、基于角色的访问控制D、基于任务的访问控制

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LEASTPrivilege)

对于信息系统访问控制说法错误的是()。A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施

当多个进程或线程对同一文件进行访问时,应采取()措施保证文件数据在访问过程中的一致性。A、不需要采取任何措施B、加锁策略C、互相竞争D、共同访问

单选题作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A自主访问控制(DAC.B强制访问控制(MAC.C基于角色访问控制(RBAC.D最小特权(LeastPrivilegE.

判断题访问控制是防止对数据库进行非法访问的主要措施之一。A对B错

多选题公司应该采取以下措施,对第三方访问进行控制。()A公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成B实行访问授权管理,未经授权,第三方不得进行任何形式的访问C公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训D第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同

单选题某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()A自主访问控制(DAC)B强制访问控制(MAC)C基于角色的访问控制(RBAC)D访问控制列表方式(ACL)

判断题进行访问控制也是防范网络犯罪的有效措施A对B错

单选题作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A自主访问控制(DAC)B强制访问控制(MAC)C基于角色访问控制(RBAC)D最小特权(LEASTPrivilege)

多选题发生物流服务事故时,直接当事人应该()。A立即报案B及时取得第三方的证明材料C采取措施控制事态发展D上报本-单位或上一级管理部门E立即联系保险公司理赔处

判断题安全*区Ⅰ/安全*区Ⅱ内的相关系统间不必采取访问控制等安全措施。A对B错