单选题一个组织为他的供应链伙伴和客户提供信息,通过外联网和基础设施。下面哪一个是IS审计师在审查防火墙安全架构时应该最关注的()。A安全套接层为用户认证和远程管理防火墙B基于变更需求,升级防火墙策略C阻挡进入的通讯,除非通讯类型和连接被特别许可D防火墙被配置在业务操作系统顶部并安装了所有选项

单选题
一个组织为他的供应链伙伴和客户提供信息,通过外联网和基础设施。下面哪一个是IS审计师在审查防火墙安全架构时应该最关注的()。
A

安全套接层为用户认证和远程管理防火墙

B

基于变更需求,升级防火墙策略

C

阻挡进入的通讯,除非通讯类型和连接被特别许可

D

防火墙被配置在业务操作系统顶部并安装了所有选项


参考解析

解析: 暂无解析

相关考题:

下列关于国家网信部门会同国务院有关部门组织的国家安全审查表述正确的是()。 A、该审查为年检,每年检查一次B、网络服务的提供者应应当通过该审查。C、关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过该审查D、所有关键信息基础设施的运营者有关网络安全的活动都应当通过该审查

信息安全管理为两个层次:一个是国家层面上,另一个是单位自身。国家的管理是依赖于立法并通过行政执法机关进行监管来实现。而单位自身的管理则应该通过安全管理组织,制定信息安全策略,建立信息安全管理制度和机制来实现。()

IS审计师对一家电信公司进行网络安全检查,该电信公司为大型购物中心的无线用户提供无线网络连接服务。该电信公司使用无线传输层安全(WTLS)和安全接层(SSL)技术来保护顾客的支付信息。IS审计师应该最关注,如果黑客:()A、破坏WAP网关B、在服务器前端安装嗅探程序C、盗窃顾客的PDAD、侦听无线传输

防火墙是一种将内部网络和()分开的方法,是提供信息安全服务、实现网络货物信息系统安全的基础设施。

在审查了防火墙后,,审计师应该最关心以下哪一项()。A、明确定义的安全政策B、实施防火墙用最新、最可靠的算法C、执行有效的防火墙的安全政策D、防火墙安装的平台的安全性

审计师对电信公司进行网络安全审计,为shoppingmall对其顾客提供无线网络连接服务。公司使用无线传输层安全(WTLS)和安全套接层(SSL)技术保护顾客的支付信息。IS审计师应该最关注,如果黑客()。A、破坏WEP网关B、安装溴探程序在服务器前端C、盗窃顾客的PDAD、听无线传输

下面哪一个是最安全的防火墙系统()。A、Screened-hostfirewallB、Screened-subnetfirewallC、Dual-homedfirewallD、Stateful-inspectionfirewall

在一个审计过程中,IS审计师注意到组织的业务持续计划(BCP)没有充分考虑到恢复过程的信息机密性。IS审计师应该建议修改计划,包括以下哪项?()A、业务恢复时需要的信息安全水平B、信息安全的作用和危机管理架构的职责C、信息安全资源的需求。D、信息安全变更管理程序可能会影响业务持续准备工作

下面哪一个是最好的审计程序,以决定是否防火墙的配置符合组织的安全政策()。A、审查参数设置B、与防火墙管理员面谈C、审查实际程序D、审查最近所受攻击的设备日志文件

防火墙是一种将()和外部网络分开的方法,是提供信息安全服务、实现网络货物信息系统安全的基础设施。

IDC(InternetDataCenter)即互联网数据中心,是为满足互联网业务和政企信息化需求而建设的应用基础设施,通过与互联网的高速连接,以丰富的计算、存储、网络和应用资源向服务提供商(SP)、内容提供商(CP)、各类政企客户等提供大规模、高质量、安全可靠的主机托管、云主机、互联网接入、内容分发等服务。

下面哪一种是最安全和最经济的方法,对于在一个小规模到一个中等规模的组织中通过互联网连接私有网络?()A、虚拟专用网B、专线C、租用线路D、综合服务数字网

以下对企业信息安全活动的组织描述不正确的是()A、企业应该在组织内建立发起和控制信息安全实施的管理框架。B、企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全。C、在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。D、企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全管控措施

在员工职业生涯设计中,组织应该提供的相关信息包括()。A、提供企业发展战略、企业文化构建方面的信息B、提供工作规范和工作说明C、提供员工绩效考评信息D、提供组织管理架构、岗位和职业变化的信息

一个组织为他的供应链伙伴和客户提供信息,通过外联网和基础设施。下面哪一个是IS审计师在审查防火墙安全架构时应该最关注的()。A、安全套接层为用户认证和远程管理防火墙B、基于变更需求,升级防火墙策略C、阻挡进入的通讯,除非通讯类型和连接被特别许可D、防火墙被配置在业务操作系统顶部并安装了所有选项

在观察一个完整的业务连续性计划的模拟时,信息系统审计师注意到组织设施当中的通知系统可能受到基础设施遭到损坏的严重影响,信息系统审计师向该组织提供的最好建议是确保:()A、训练救援团队使用通知系统B、为备份恢复提供通知系统C、建立冗余的通知系统D、通知系统都存储在一个库中

在审查电子资金转帐系统(EFT)的结构时,IS审计师注意到技术架构基于集中处理方式,并且外包给国外处理。由于这些信息,下面哪一个结论是IS审计师最关注的()。A、可能会有与司法权限范围有关的问题B、由于有国外的供应商可能会导致未来审计费用超支C、由于距离,审计过程可能会很困难D、可能有不同的审计标准

一台需要与互联网通信的WEB服务器放在()最安全。A、在DMZ区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外

()定义各个信息基础设施之间的关系,从宏观和微观角度分析信息系统的发展过程和技术要求,并为保障和支撑应用和数据提供一个可实现的基础。A、业务架构B、应用架构C、数据架构D、技术架构

单选题下面哪一个是最好的审计程序,以决定是否防火墙的配置符合组织的安全政策()。A审查参数设置B与防火墙管理员面谈C审查实际程序D审查最近所受攻击的设备日志文件

单选题一台需要与互联网通信的WEB服务器放在()最安全。A在DMZ区B在内网中C和防火墙在同一台计算机上D在互联网防火墙外

单选题IS审计师对一家电信公司进行网络安全检查,该电信公司为大型购物中心的无线用户提供无线网络连接服务。该电信公司使用无线传输层安全(WTLS)和安全接层(SSL)技术来保护顾客的支付信息。IS审计师应该最关注,如果黑客:()A破坏WAP网关B在服务器前端安装嗅探程序C盗窃顾客的PDAD侦听无线传输

单选题在审查了防火墙后,,审计师应该最关心以下哪一项()。A明确定义的安全政策B实施防火墙用最新、最可靠的算法C执行有效的防火墙的安全政策D防火墙安装的平台的安全性

单选题下面哪一个是最安全的防火墙系统()。AScreened-hostfirewallBScreened-subnetfirewallCDual-homedfirewallDStateful-inspectionfirewall

填空题防火墙是一种将()和外部网络分开的方法,是提供信息安全服务、实现网络货物信息系统安全的基础设施。

单选题审计师对电信公司进行网络安全审计,为shoppingmall对其顾客提供无线网络连接服务。公司使用无线传输层安全(WTLS)和安全套接层(SSL)技术保护顾客的支付信息。IS审计师应该最关注,如果黑客()。A破坏WEP网关B安装溴探程序在服务器前端C盗窃顾客的PDAD听无线传输

单选题在一个审计过程中,IS审计师注意到组织的业务持续计划(BCP)没有充分考虑到恢复过程的信息机密性。IS审计师应该建议修改计划,包括以下哪项?()A业务恢复时需要的信息安全水平B信息安全的作用和危机管理架构的职责C信息安全资源的需求。D信息安全变更管理程序可能会影响业务持续准备工作