在基于策略的访问管理中,以下哪一项确保身份管理架构中的规则被遵循()。A、策略执行点(PEP)B、策略决策点(PDP)C、数字签名D、策略数据库

在基于策略的访问管理中,以下哪一项确保身份管理架构中的规则被遵循()。

  • A、策略执行点(PEP)
  • B、策略决策点(PDP)
  • C、数字签名
  • D、策略数据库

相关考题:

银行柜员的访问控制策略实施以下的哪一种?A、基于角色的策略。B、基于身份的策略。C、基于用户的策略。D、基于规则政策。

系统的安全策略和审查记录使得机构管理者能够确保用户对其自身的行为负责。为了使用系统记录,使安全策略发挥作用,下面哪一项是首要必需的?()A、物理访问控制B、环境控制C、管理控制D、逻辑访问控制

以下哪一项提供了设计和开发逻辑访问控制的架构()。A、信息系统安全方针B、访问控制列表C、口令管理D、系统配置文件

以下哪一项最适合管理日益复杂的安全部署?()A、基于标准的方法B、安全架构C、政策制定D、高级管理层的支持

以下哪一项安全机制提供了限制执行特权活动的最佳方法()。A、生物识别访问控制B、基于角色的访问控制C、应用加固D、联合身份管理

以下哪一项符合基于上下文的访问控制:()。A、是内容相关的访问控制B、访问决定基于连接状态C、访问决定基于数据敏感度D、访问决定基于规则分析

能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()A、基于身份的访问控制B、基于权限的访问控制C、基于角色的访问控制D、基于用户的访问控制

()是基于主体在系统中承担的角色进行的访问控制。A、基于身份的访问控制B、基于权限的访问控制C、基于角色的访问控制D、基于用户的访问控制

在资源访问控制策略中,会产生权限传递的是()A、自主访问策略B、强制访问策略C、基于角色的访问策略D、防火墙技术

安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?()A、基于身份的制度B、基于身份认证的制度C、用户指导制度D、强制访问控制制度

安全标签是一种访问控制机制,它适用于下列哪一种访问控制策略()。A、基于角色的策略B、基于身份的策略C、用户向导的策略D、强制性访问控制策略

个人问责不包括下列哪一项?() A、访问规则B、策略与程序C、审计跟踪D、唯一身份标识符

单选题()是基于主体在系统中承担的角色进行的访问控制。A基于身份的访问控制B基于权限的访问控制C基于角色的访问控制D基于用户的访问控制

单选题下面哪项关于授权和访问管理的陈述最正确().A策略决策点(PDP)决定对授权层的访问。策略执行点(PEP)确保策略决策点不能被绕过。B评估和作出授权决定的过程通常是出现在授权层的一个策略决策点(PDP)。访问管理规则在访问管理层中扮演策略执行点(PEP)的角色。C策略执行点(PEP)是强制性的,策略决策点(PDP)是可选的。D策略执行和策略决策都是强制性的,但有时策略执行规则会使策略决策点成为不必要的。E授权和访问管理是组成网络的层次。策略决策点和策略执行点与这,些网络层次是完全独立的。

单选题哪-项最好地定义了身份、权限和访问管理的授权组件().A指定和维护访问策略的过程B授第三方提供者处理云解决方案的权限C在应用程序中确定/声明身份D检查数据存储以确保其符合法规要求E执行授予资源访问权限的规则

单选题在基于策略的访问管理中,以下哪一项确保身份管理架构中的规则被遵循()。A策略执行点(PEP)B策略决策点(PDP)C数字签名D策略数据库

单选题以下哪一项符合基于上下文的访问控制:()。A是内容相关的访问控制B访问决定基于连接状态C访问决定基于数据敏感度D访问决定基于规则分析

单选题以下哪一项安全机制提供了限制执行特权活动的最佳方法()。A生物识别访问控制B基于角色的访问控制C应用加固D联合身份管理

单选题哪一项最好地定义了身份、权限和访问管理(IdEA)的“身份验证”组件().A保证存储库中的数据是100%不受监管的B将安全协议更新到最新版本C在应用程序中确定/声明身份D指定和维护访问策略的过程E以上都不是

单选题安全标签是一种访问控制机制,它适用于下列哪一种访问控制策略()。A基于角色的策略B基于身份的策略C用户向导的策略D强制性访问控制策略

单选题哪一项最好地定义了身份、权限和访问管理的“授权”组件()A指定和维护访问策略的过程B授予第三方提供者处理云解决方案的权限C在应用程序中确定/声明身份D检查数据存储以确保其符合法规要求E执行授予资源访问权限的规则

单选题以下哪一项最适合管理日益复杂的安全部署?()A基于标准的方法B安全架构C政策制定D高级管理层的支持

单选题银行柜员的访问控制策略实施以下的哪一种?()A基于角色的策略B基于身份的策略C基于用户的策略D基于规则政策

单选题安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?()A基于身份的制度B基于身份认证的制度C用户指导制度D强制访问控制制度

单选题访问控制策略有()。A基于身份的策略B基于规则的策略C基于角色的策略D以上都是

单选题为了根据每个用户的特征(而非工作职责)实施访问控制策略,网络管理员可以使用以下哪种技术实现?()A基于属性B隐含拒绝C基于角色D基于规则

单选题能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()A基于身份的访问控制B基于权限的访问控制C基于角色的访问控制D基于用户的访问控制