为提供充分的物理访问补偿性控制,以下哪一项最不适用()。A、ID身份卡B、口令C、磁卡D、访客登记

为提供充分的物理访问补偿性控制,以下哪一项最不适用()。

  • A、ID身份卡
  • B、口令
  • C、磁卡
  • D、访客登记

相关考题:

下列访问控制属于按层面划分的为() A.自主访问控制B.物理访问控制C.主机访问控制D.强制访问控制

以下哪一项不能适应特洛伊木马的攻击?()A、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表

以下哪一项提供了设计和开发逻辑访问控制的架构()。A、信息系统安全方针B、访问控制列表C、口令管理D、系统配置文件

下面哪一项是对于通信组件失败/错误的控制()。A、限制操作访问,维护审计轨迹B、监督和审查系统活动C、提供网络冗余D、确定数据通过网络传输的物理屏障

下列哪一项不是一种预防性物理控制?()A、安全警卫B、警犬C、访问登记表D、围栏

逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A、完整性B、可用性C、可靠性D、机密性

下列访问控制属于按层面划分的为()。A、自主访问控制B、物理访问控制C、主机访问控制D、强制访问控制

以下哪一项不属于VPN能够提供的安全功能()。A、翻墙B、数据加密C、身份认证D、访问控制

以下哪一项安全机制提供了限制执行特权活动的最佳方法()。A、生物识别访问控制B、基于角色的访问控制C、应用加固D、联合身份管理

为了保护审计信息,以下哪一项必须配置为只允许读访问()。A、日志配置文件B、用户账号配置文件C、访问控制列表D、交易日志文件

以下哪一项符合基于上下文的访问控制:()。A、是内容相关的访问控制B、访问决定基于连接状态C、访问决定基于数据敏感度D、访问决定基于规则分析

下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()A、bolting门锁B、Cipher密码锁C、电子门锁D、指纹扫描器

在使用电子资金转账系统后,以下哪一项风险增大了?()A、不适当的变动控制程序B、未经授权的访问和交易活动C、不充分的在线编辑检查D、不充分的备份和灾难恢复程序

控制对网络的访问是由以下哪一项高层系统服务机制提供的()。A、访问控制列表和访问特权B、识别和验证C、认证和鉴定D、鉴定和保证

在职责分离不合适的环境中,IS审计师要寻找下面哪一种控制()。A、重叠控制B、边界控制C、访问控制D、补偿性控制

下面哪一项访问控制模型使用安全标签(security labels)?()A、自主访问控制B、非自主访问控制C、强制访问控制D、基于角色的访问控制

审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。A、物理访问控制B、环境控制C、管理控制D、逻辑访问控制

单选题以下哪一项提供了设计和开发逻辑访问控制的架构()。A信息系统安全方针B访问控制列表C口令管理D系统配置文件

单选题以下哪一项不属于VPN能够提供的安全功能()。A翻墙B数据加密C身份认证D访问控制

单选题以下哪一项符合基于上下文的访问控制:()。A是内容相关的访问控制B访问决定基于连接状态C访问决定基于数据敏感度D访问决定基于规则分析

单选题审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。A物理访问控制B环境控制C管理控制D逻辑访问控制

单选题以下哪一项安全机制提供了限制执行特权活动的最佳方法()。A生物识别访问控制B基于角色的访问控制C应用加固D联合身份管理

单选题控制对网络的访问是由以下哪一项高层系统服务机制提供的()。A访问控制列表和访问特权B识别和验证C认证和鉴定D鉴定和保证

单选题以下哪一项不能适应特洛伊木马的攻击?()A强制访问控制B自主访问控制C逻辑访问控制D访问控制表

单选题为提供充分的物理访问补偿性控制,以下哪一项最不适用()。AID身份卡B口令C磁卡D访客登记

单选题下面哪一项是对于通信组件失败/错误的控制()。A限制操作访问,维护审计轨迹B监督和审查系统活动C提供网络冗余D确定数据通过网络传输的物理屏障

单选题逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A完整性B可用性C可靠性D机密性