以下哪项有效的控制可以加强数据库用户访问敏感数据时的可审计性()。A、采取日志管理程序;B、采取双因子授权;C、使用视图表来访问敏感数据;D、将数据库和应用服务器分离。
以下哪项有效的控制可以加强数据库用户访问敏感数据时的可审计性()。
- A、采取日志管理程序;
- B、采取双因子授权;
- C、使用视图表来访问敏感数据;
- D、将数据库和应用服务器分离。
相关考题:
关于SQL语言,下列描述不正确的是() A. SQL是结构化查询语言的所写B. SQL是访问数据库的标准语言C. SQL只能访问FOXPRO生成的数据库D. 通过ODBC,用户可以使用SQL来访问任何类型的数据库
在WindowsXP操作系统中,需要浏览日志文件时,可通过( )进行查看,其中包含有(请作答此空)。 A. 用户访问日志、安全性日志和数据库日志B. 应用程序日志、安全性日志和系统日志C. 网络攻击日志、安全审计性日志和数据库日志D. 网络连接日志、安全审计性日志和web服务日志
审计师在审计客户用以检查其银行账户状况的一种基于网络的应用程序。在此期间,审计师确保以下哪项内容意义最为重大?A.确保只有获得授权的用户才能访问阅读应用程序日志。B.确保账户余额信息在数据库得到加密。C.确保应用程序籍以运行的网络服务器放置在安全可靠的场所。D.诸如账户号码等敏感数据均通过加密通信方式进行提交。
IS审计师应建议采取以下哪项措施来保护数据仓库中存储的特定敏感信息?()A、实施列级和行级权限B、通过强密码增强用户身份认证C、将数据仓库组织成为特定主题的数据库D、记录用户对数据仓库的访问
在以下与用于离线打印敏感报告的假脱机相关联的漏洞中,IS审计师应认为哪项最为严重?()A、操作员可阅读敏感数据B、未经授权便可修改数据C、可以打印未经授权的报告副本D、发生系统故障时输出会丢失
针对SQL注入和XSS跨站的说法中,哪些说法是不正确的()。A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器
访问控制技术的主要手段是()。A、口令、授权核查、登录控制、日志和审计等B、用户识别代码、登录控制、口令、身份认证等C、授权核查、登录控制、日志和审计和指纹识别等D、登录控制、日志和审计、口令和访问时刻登记等
以下哪项是IS审计师在审查客户端-服务器环境中的安全性时应关注的?()A、使用加密技术保护数据B、使用无盘工作站防止未授权访问C、允许用户直接访问和修改数据库D、禁用用户计算机上的软盘驱动器
由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()A、数据库加密B、修改数据库用户的密码,将之改得更为复杂C、使用修改查询法,使用户在查询数据库时需要满足更多的条件D、使用集合法
(),落实公司业务授权及账号权限管理要求,合理分配数据访问权限,强化数据访问控制;排查整改业务逻辑缺陷和漏洞,防止失泄密事件;加快数据脱敏等用户敏感数据保护措施建设;健全数据安全日志审计、监测预警、态势感知机制。A、数据采集与传输环节B、数据存储环节C、数据使用环节D、数据销毁环节
单选题访问控制技术的主要手段是()。A口令、授权核查、登录控制、日志和审计等B用户识别代码、登录控制、口令、身份认证等C授权核查、登录控制、日志和审计和指纹识别等D登录控制、日志和审计、口令和访问时刻登记等
单选题以下哪项是IS审计师在审查客户端-服务器环境中的安全性时应关注的?()A使用加密技术保护数据B使用无盘工作站防止未授权访问C允许用户直接访问和修改数据库D禁用用户计算机上的软盘驱动器