单选题企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是()。A限制物理访问计算设备B检查事务和应用日志C雇用新IT员工之前进行背景调查D在双休日锁定用户会话
单选题
企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是()。
A
限制物理访问计算设备
B
检查事务和应用日志
C
雇用新IT员工之前进行背景调查
D
在双休日锁定用户会话
参考解析
解析:
暂无解析
相关考题:
对于信息系统访问控制说法错误的是?()A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施
当IT支持部门和终端用户之间的责权分离问题很重要时,应该采取下面哪种补偿控制()。A、限制物理访问计算机设备B、审查交易和应用日志C、在雇用IT部门人员时进行背景调查D、一段时间不活动后,锁定用户进程
在IT支持人员和最终用户的职责分离存在控制弱点时,下列哪项将成为合适的补偿性控制()。A、限制对计算机设备的物理访问B、审查交易日志和应用日志C、在雇佣IT人员以前做背景调查D、在最终用户不活动后锁定会话
在应用层面审计终端用户计算控制的审查程序包括下列()。A、评估EUC管理、政策、程序和终端用户支持B、确定EUC应用,进行应用风险排序、记录和测试控制C、审查培训、用户满意度和数据所有权D、评估物理安全、逻辑安全、备份和恢复
在应用层面审计终端用户计算控制的审查程序包括:()A、评估EUC管理的政策、程序和终端用户满意度B、确定EUC应用,进行应用风险排序、记录和测试控制C、检查授权访问控制、开发日志、开发文档D、评估物理安全、逻辑安全、灾难恢复计划
如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?()A、限制物理访问计算机设备B、检查应用及事务处理日志C、在聘请IT人员之前进行背景检查D、在不活动的特定时间后,锁定用户会话
对于信息系统访问控制说法错误的是()。A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施
单选题如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?()A限制物理访问计算机设备B检查应用及事务处理日志C在聘请IT人员之前进行背景检查D在不活动的特定时间后,锁定用户会话
单选题通常采用什么措施以确保他们的服务是安全的并赢得客户的信任().A进行昂贵的广告战和标准的人员背景检查B运行标准的安全软件C对他们的竞争者进行攻击,只雇用将外语的员工D对员工进行综合的背景审查,满足或超过政府的合规性要求E锁定物理安全并雇用TSA人员
单选题在应用层面审计终端用户计算控制的审查程序包括:()A评估EUC管理的政策、程序和终端用户满意度B确定EUC应用,进行应用风险排序、记录和测试控制C检查授权访问控制、开发日志、开发文档D评估物理安全、逻辑安全、灾难恢复计划
单选题对于信息系统访问控制说法错误的是()。A应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进B网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决C做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施
单选题当IT支持部门和终端用户之间的责权分离问题很重要时,应该采取下面哪种补偿控制()。A限制物理访问计算机设备B审查交易和应用日志C在雇用IT部门人员时进行背景调查D一段时间不活动后,锁定用户进程
单选题关于通过用户数据的访问控制程序来保护在线计算机系统数据安全,下面()描述最准确。A通过将特定的应用限制在特定的文件,来控制对数据的访问B通过将特定的终端限制在特定的应用,来控制对数据的访问C安全取决于对用户ID和用户身份安全性的控制D使用这种类型的访问控制软件将消除任何重要的控制弱点
单选题在IT支持人员和最终用户的职责分离存在控制弱点时,下列哪项将成为合适的补偿性控制()。A限制对计算机设备的物理访问B审查交易日志和应用日志C在雇佣IT人员以前做背景调查D在最终用户不活动后锁定会话