审计基于角色的访问控制系统(RBAC)时,信息系统审计师发现一些IT安全员工已经在某些服务器上具有修改或删除事务日志的管理系统管理员权限。以下哪个是该系统审计师应给的最佳建议?()A、确保这些员工得到充分的监管B、确保交易日志备份保留C、实时控制以检测这些更改D、确保在事务日志实时写入只能一次写入和多次读取的(WORM)驱动器

审计基于角色的访问控制系统(RBAC)时,信息系统审计师发现一些IT安全员工已经在某些服务器上具有修改或删除事务日志的管理系统管理员权限。以下哪个是该系统审计师应给的最佳建议?()

  • A、确保这些员工得到充分的监管
  • B、确保交易日志备份保留
  • C、实时控制以检测这些更改
  • D、确保在事务日志实时写入只能一次写入和多次读取的(WORM)驱动器

相关考题:

RBAC代表基于角色的访问控制策略() 此题为判断题(对,错)。

50年代以来NIST(NationalInstituteofStandardsandTechnology)提出了基于角色的访问控制RBAC(Role-BasedAccessControl)模型,这一访问控制模型已被广为接受。() 此题为判断题(对,错)。

访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。 A.访问控制包括2个重要的过程:鉴别和授权B.访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)C.RBAC基于角色的访问控制对比DAC的先进处在于用户可以自主将访问的权限授给其它用户D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

在审计企业资源规划(ERP)财务系统的逻辑访问控制期间,IS审计师发现某些用户账户为多人共享、用户ID基于角色而不是基于个人身份、这些账户允许对ERP中的金融交易进行访问。IS审计师接下来应该做什么?()A、寻求补偿控制B、审查金融交易日志C、审查审计范围D、要求管理员禁用这些账户

在审计ERP财务系统的逻辑访问控制时,信息系统审计师发现一些用户帐户被多人共享使用。用户ID是基于角色而非人员本身设置的。这些帐户允许进入ERP系统进行财务处理。下一步,信息系统审计师该怎么做?()A、寻找补偿性控制B、检阅财务事务日志C、检阅审计范围D、叫管理员禁用这些帐号

以下场景描述了基于角色的访问控制模型(Role-based Access Control.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是()A、当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝B、业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色C、通过角色,可实现对信息资源访问的控制D、RBAC模型不能实现多级安全中的访问控制

由数据所有者授予其他用户对数据的访问权限的访问控制方式是()。A、强制访问控制MACB、自主访问控制DACC、非自主访问控制NDACD、基于角色的访问控制RBAC

某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色的访问控制(RBAC)D、访问控制列表方式(ACL)

基于角色的访问控制RBAC的重要特征是()。A、依赖于岗位轮换B、简化了访问权限管理C、需要双因素验证D、支持强制访问控制

下列哪一项使逻辑访问控制最有效()。A、成为操作系统的一部分B、与安全令牌技术相稽核C、使用外部审计D、使用基于角色的访问控制RBAC

在设计一个多用户访问的网络信息系统时,确保所有访问控制需求都得到处理的第一步是()。A、建立访问控制列表(ACL)B、建立访问控制矩阵(ACM)C、建立访问控制功能表D、建立基于角色的访问控制列表(RBAC)

RBAC(基于角色的访问控制)具有哪些特点()A、以角色作为访问控制的主体B、角色集成C、最小权限原则D、职责分离E、角色容量

就信息安全来说,RBAC代表()A、基于规则的身份验证控制B、基于角色的授权控制C、基于角色的访问控制D、基于规则的访问控制

简述什么是基于角色的访问控制RBAC?

访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。A、访问控制包括2个重要的过程:鉴别和授权B、访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

下列关于访问控制模型说法不准确的是()A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C、基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

单选题由数据所有者授予其他用户对数据的访问权限的访问控制方式是()。A强制访问控制MACB自主访问控制DACC非自主访问控制NDACD基于角色的访问控制RBAC

多选题RBAC(基于角色的访问控制)具有哪些特点()A以角色作为访问控制的主体B角色集成C最小权限原则D职责分离E角色容量

问答题简述什么是基于角色的访问控制RBAC?

单选题就信息安全来说,RBAC代表()A基于规则的身份验证控制B基于角色的授权控制C基于角色的访问控制D基于规则的访问控制

单选题在设计一个多用户访问的网络信息系统时,确保所有访问控制需求都得到处理的第一步是()。A建立访问控制列表(ACL)B建立访问控制矩阵(ACM)C建立访问控制功能表D建立基于角色的访问控制列表(RBAC)

单选题审计基于角色的访问控制系统(RBAC)时,信息系统审计师发现一些IT安全员工已经在某些服务器上具有修改或删除事务日志的管理系统管理员权限。以下哪个是该系统审计师应给的最佳建议?()A确保这些员工得到充分的监管B确保交易日志备份保留C实时控制以检测这些更改D确保在事务日志实时写入只能一次写入和多次读取的(WORM)驱动器

单选题在审计企业资源规划(ERP)财务系统的逻辑访问控制期间,IS审计师发现某些用户账户为多人共享、用户ID基于角色而不是基于个人身份、这些账户允许对ERP中的金融交易进行访问。IS审计师接下来应该做什么?()A寻求补偿控制B审查金融交易日志C审查审计范围D要求管理员禁用这些账户

单选题下列哪一项使逻辑访问控制最有效()。A成为操作系统的一部分B与安全令牌技术相稽核C使用外部审计D使用基于角色的访问控制RBAC

单选题基于角色的访问控制RBAC的重要特征是()。A依赖于岗位轮换B简化了访问权限管理C需要双因素验证D支持强制访问控制

单选题以下场景描述了基于角色的访问控制模型(Role-based Access Control.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是()A当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝B业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色C通过角色,可实现对信息资源访问的控制DRBAC模型不能实现多级安全中的访问控制

单选题在审计ERP财务系统的逻辑访问控制时,信息系统审计师发现一些用户帐户被多人共享使用。用户ID是基于角色而非人员本身设置的。这些帐户允许进入ERP系统进行财务处理。下一步,信息系统审计师该怎么做?()A寻找补偿性控制B检阅财务事务日志C检阅审计范围D叫管理员禁用这些帐号