你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源。在评估这样一个软件产品时最重要的标准是什么()。A、要保护什么样的信息?B、有多少信息要保护?C、为保护这些重要信息你准备有多大的投入?D、不保护这些重要信息,你将付出多大的代价?

你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源。在评估这样一个软件产品时最重要的标准是什么()。

  • A、要保护什么样的信息?
  • B、有多少信息要保护?
  • C、为保护这些重要信息你准备有多大的投入?
  • D、不保护这些重要信息,你将付出多大的代价?

相关考题:

你的老板认为你的全部项目组成员都尽可能地避免工作。他经常用威胁和不同的控制计划来确保人们正在做他们的工作。你的老板在用什么方法管理?() A、X理论B、Y理论C、Z理论D、W理论

试题四 论信息系统中的访问控制访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。2.详细论述常见的访问控制策略和访问控制机制。3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。

组织系统中的最高领导者根据组织所面临的内外环境来设计()A、组织目标B、计划子系统C、运行子系统D、控制子系统E、管理计划

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该资源的访问权限,最应该采用下列哪一种访问控制模型()。 A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LeastPrivilege)

你是你的组织的一名商业分析师,你正在研究的需求最近被批准。根据批准的需求,你的组织为需求创建了基准。你的商业分析活动中必须发生什么,如果你要改变正在研究的需求?() A.你需要创建新的基准B.你需要实施配置管理C.你需要使用变更控制系统D.你需要创建需求版本

系统如何利用访问控制表和访问权限表来实现对文件的保护访问权?

以下属于信息系统控制的一般控制方法的有()。A、系统组织控制B、系统开发控制C、系统硬件和软件维护控制D、访问限制E、访问授权

用一套灭火剂储存装置,通过选择阀等控制组件来保护多个防护区的气体灭火系统称为组合分配系统。

Windows系统的访问控制包括()A、对数据对象的访问,通过对象的访问控制列表来控制B、对文件或文件夹的访问,通过用户和组策略来控制C、对硬件资源的访问,通过给进程颁发访问令牌来控制D、对计算机的访问,通过账号密码的组合及物理限制来控制

你所在单位研究了一套系统,有详细的使用说明。但用户都反映不会用,你要怎么去推广?

如果你所在的社区组织一次卫生检查,你又是一人新人。领导安排你来组织,你将如何做好这次检查工作?

信息科技风险管理策略,包括但不限于下述领域()。A、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B、信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D、信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

你所在的组织以层级组织结构为特征,具有严格的规章政策及严密的监管控制。团队成员个人不需要参与解决问题的工作,或使用独创性方法来计划并执行工作,这些是管理层要处理的问题。你所在的组织以哪种理论为特征?()A、大内的理论B、麦格雷戈的X理论C、马斯洛的自尊层次理论D、弗鲁姆的期望理论

开发和支持过程中的安全,包括()A、变更控制规程B、操作系统变更后应用的技术评审C、对程序源代码的访问控制D、软件包变更的限制

系统如何利用访问控制表和访问权限表来实现对文件的保护?

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LEASTPrivilege)

通过分配权限来控制对网络资源的访问时,如果拒绝给用户访问对象的权限,但该用户所在组有访问的权限,该用户还是有访问对象的权限的。

信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()A、访问控制矩阵B、访问控制表C、访问控制能力表D、授权关系表

单选题信息科技风险管理策略,包括但不限于下述领域()。A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

单选题作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A自主访问控制(DAC.B强制访问控制(MAC.C基于角色访问控制(RBAC.D最小特权(LeastPrivilegE.

单选题在WLAN建设前需求信息的调研与收集中,哪项是不必要的()A对你的组织来说,你需要访问什么内部系统和外部系统B公司的组织架构以及经营状况C目前你正在使用什么应用软件,这些应用软件存放何处(台式机、服务器、主机)D日常工作中,你要求什么样的移动性

单选题信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()A访问控制矩阵B访问控制表C访问控制能力表D授权关系表

单选题组织分配系统是指用一套灭火剂贮存装置,通过()等控制组件来保护多个防护区的气体灭火系统。A单向阀B选择阀C瓶头阀D电磁阀

单选题关于通过用户数据的访问控制程序来保护在线计算机系统数据安全,下面()描述最准确。A通过将特定的应用限制在特定的文件,来控制对数据的访问B通过将特定的终端限制在特定的应用,来控制对数据的访问C安全取决于对用户ID和用户身份安全性的控制D使用这种类型的访问控制软件将消除任何重要的控制弱点

问答题系统如何利用访问控制表和访问权限表来实现对文件的保护?

多选题开发和支持过程中的安全,包括()A变更控制规程B操作系统变更后应用的技术评审C对程序源代码的访问控制D软件包变更的限制

单选题作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A自主访问控制(DAC)B强制访问控制(MAC)C基于角色访问控制(RBAC)D最小特权(LEASTPrivilege)