单选题企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是()。A限制物理访问计算设备B检查事务和应用日志C雇用新IT员工之前进行背景调查D在双休日锁定用户会话

单选题
企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是()。
A

限制物理访问计算设备

B

检查事务和应用日志

C

雇用新IT员工之前进行背景调查

D

在双休日锁定用户会话


参考解析

解析: 暂无解析

相关考题:

下面___是限制用户访问应用程序中被授权的物理数据的过程。 A、授权B、认证C、访问控制D、以上都不是

操作系统应利用安全工具提供以下哪些访问控制功能?()A、验证用户身份,必要的话,还应进行终端或物理地点识别B、记录所有系统访问日志C、必要时,应能限制用户连接时间D、都不对

对于信息系统访问控制说法错误的是?()A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施

企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是:A、限制物理访问计算设备B、检查事务和应用日志C、雇用新IT员工之前进行背景调查D、在双休日锁定用户会话

在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是______。A.入网访问控制B.权限控制C.网络检测控制D.防火墙控制

公司有个拨号设备,允许员工不在公司时访问计算机。预防对计算机的非授权访问的最有效的方法是使用( )。A.回拨B.ModemC.Echo检查D.控制台日志

当IT支持部门和终端用户之间的责权分离问题很重要时,应该采取下面哪种补偿控制()。A、限制物理访问计算机设备B、审查交易和应用日志C、在雇用IT部门人员时进行背景调查D、一段时间不活动后,锁定用户进程

在IT支持人员和最终用户的职责分离存在控制弱点时,下列哪项将成为合适的补偿性控制()。A、限制对计算机设备的物理访问B、审查交易日志和应用日志C、在雇佣IT人员以前做背景调查D、在最终用户不活动后锁定会话

以一哪项功能应当由应用所有者执行,从而确保IS和最终用户的充分的职责分工?()A、系统分析B、数据访问控制授权C、应用编程D、数据管理

在应用层面审计终端用户计算控制的审查程序包括下列()。A、评估EUC管理、政策、程序和终端用户支持B、确定EUC应用,进行应用风险排序、记录和测试控制C、审查培训、用户满意度和数据所有权D、评估物理安全、逻辑安全、备份和恢复

公司有个拨号设备,允许员工不在公司时访问计算机。预防对计算机的非授权访问的最有效的方法是使用()。A、回拨B、MOdemC、Echo检查D、控制台日志

代理Firewall通过编制的专门软件来弄清用户()层的信息流量,并能在用户层和应用协议层间提供访问控制。A、物理B、会话C、网络D、应用

在应用层面审计终端用户计算控制的审查程序包括:()A、评估EUC管理的政策、程序和终端用户满意度B、确定EUC应用,进行应用风险排序、记录和测试控制C、检查授权访问控制、开发日志、开发文档D、评估物理安全、逻辑安全、灾难恢复计划

如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?()A、限制物理访问计算机设备B、检查应用及事务处理日志C、在聘请IT人员之前进行背景检查D、在不活动的特定时间后,锁定用户会话

对于信息系统访问控制说法错误的是()。A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施

在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()A、入网访问控制B、权限控制C、网络检测控制D、防火墙控制

多选题操作系统应利用安全工具提供以下哪些访问控制功能?()A验证用户身份,必要的话,还应进行终端或物理地点识别B记录所有系统访问日志C必要时,应能限制用户连接时间D都不对

单选题如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?()A限制物理访问计算机设备B检查应用及事务处理日志C在聘请IT人员之前进行背景检查D在不活动的特定时间后,锁定用户会话

单选题通常采用什么措施以确保他们的服务是安全的并赢得客户的信任().A进行昂贵的广告战和标准的人员背景检查B运行标准的安全软件C对他们的竞争者进行攻击,只雇用将外语的员工D对员工进行综合的背景审查,满足或超过政府的合规性要求E锁定物理安全并雇用TSA人员

单选题在应用层面审计终端用户计算控制的审查程序包括:()A评估EUC管理的政策、程序和终端用户满意度B确定EUC应用,进行应用风险排序、记录和测试控制C检查授权访问控制、开发日志、开发文档D评估物理安全、逻辑安全、灾难恢复计划

单选题对于信息系统访问控制说法错误的是()。A应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进B网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决C做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施

单选题当IT支持部门和终端用户之间的责权分离问题很重要时,应该采取下面哪种补偿控制()。A限制物理访问计算机设备B审查交易和应用日志C在雇用IT部门人员时进行背景调查D一段时间不活动后,锁定用户进程

单选题以一哪项功能应当由应用所有者执行,从而确保IS和最终用户的充分的职责分工?()A系统分析B数据访问控制授权C应用编程D数据管理

单选题公司有个拨号设备,允许员工不在公司时访问计算机。预防对计算机的非授权访问的最有效的方法是使用()。A回拨BMOdemCEcho检查D控制台日志

单选题关于通过用户数据的访问控制程序来保护在线计算机系统数据安全,下面()描述最准确。A通过将特定的应用限制在特定的文件,来控制对数据的访问B通过将特定的终端限制在特定的应用,来控制对数据的访问C安全取决于对用户ID和用户身份安全性的控制D使用这种类型的访问控制软件将消除任何重要的控制弱点

单选题在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()A入网访问控制B权限控制C网络检测控制D防火墙控制

单选题在IT支持人员和最终用户的职责分离存在控制弱点时,下列哪项将成为合适的补偿性控制()。A限制对计算机设备的物理访问B审查交易日志和应用日志C在雇佣IT人员以前做背景调查D在最终用户不活动后锁定会话