管理体系审计员进行通信访问控制审查,首先应该关注:A、维护使用各种系统资源的访问日志B、在用户访问系统资源之前的授权和认证C、通过加密或其他方式对存储在服务器上数据的充分保护D、确定是否可以利用终端系统资源的责任制和能力、

管理体系审计员进行通信访问控制审查,首先应该关注:

A、维护使用各种系统资源的访问日志

B、在用户访问系统资源之前的授权和认证

C、通过加密或其他方式对存储在服务器上数据的充分保护

D、确定是否可以利用终端系统资源的责任制和能力、


相关考题:

下面有关访问控制说法错误的是()。 A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B、主体对客体的访问受到控制,是一种加强授权的方法C、任何访问控制策略最终可被模型化为访问矩阵形式。D、访问矩阵是实际中使用最多的访问控制技术。

访问控制就是防止未授权用户访问系统资源。() 此题为判断题(对,错)。

配置访问控制列表时不必进行的配置是______。A.启动防火墙对数据包过滤B.定义访问控制列表C.在接口上应用访问控制列表D.制定日志主机

堡垒主机在IAM系统中起引什么作用? A.字符堡垒,字符审计B.图形堡垒.字符日志C.访问控制,审计日志D.访问控制,字符审计

信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。 A、访问控制可以保证对信息的访问进行有序的控制B、访问控制是在用户身份鉴别的基础上进行的C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限D、访问控制使得所有用户的权限都各不相同

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。 A.主体B.客体C.授权访问D.身份认证

对无线访问控制程序进行复核的信息系统审计人员最关注以下哪一项?A.保留各类系统资源利用的访问日志。B.用户被允许访问系统资源前的许可与认证。C.通过加密或其他手段对服务器存储数据加以恰当地保护。D.系统的可记录性(accountability)与恰当确认终端所访问系统资源的能力。

内部审计师对公司各项计算机应用程序的访问安全控制进行审查。他发现每项应用中都编制了访问控制程序,那么应向管理层提出的最好的建议是:A.取消内设的访问控制。B.考虑使用访问控制软件。C.考虑使用实用软件。D.将内设访问控制的使用扩展到新的应用程序中。

内部审计师对公司各项计算机应用程序的访问安全控制进行审查。他发现每项应用中都编制了访问控制程序,那么应向管理当局提出的最好的建议是:A.取消内设的访问控制B.考虑使用访问控制软件C.考虑使用实用软件D.将内设访问控制的使用扩展到新的应用程序中