单选题为所有生产监管人员安装了微机和访问公司数据库的软件,其中一个人将机密的价格信息卖给了竞争者。预防这种情况发生的最好的控制措施是确保()。A建立和实施了程序变更流程B需要密码来验证用户身份号码C数据所有权由最适当的人拥有D将访问权限建立在需要知道的基础上

单选题
为所有生产监管人员安装了微机和访问公司数据库的软件,其中一个人将机密的价格信息卖给了竞争者。预防这种情况发生的最好的控制措施是确保()。
A

建立和实施了程序变更流程

B

需要密码来验证用户身份号码

C

数据所有权由最适当的人拥有

D

将访问权限建立在需要知道的基础上


参考解析

解析: 每个人应该只能拥有他们的工作所需要的访问权限。生产工人通常不需要访问价格信息。选项A不正确,应该建立和实施程序变更流程以确保处理的有效性,但是缺少程序变更流程不是监管者能够访问价格信息的原因。选项B不正确,要求用户拥有并且使用密码来验证他们的身份号码,这是实施好的控制所必需的,但是缺少密码不是监管者能够访问价格信息的原因。选项C不正确,数据所有权应该由最适合的人拥有,但是缺少适当的所有权不是监管者能够访问价格信息的原因。

相关考题:

AAA提供了对用户的验证、授权及记帐功能。以下关于AAA的说法正确的是() A.验证-用户(包括Login用户、PPP接入用户等)在被允许访问网络资源之前需要先经过验证,验证时可以选择是采用路由器本身维护的用户数据库,还是采用RADIUS服务器维护的用户数据库对用户进行验证B.授权-通过定义一组属性来描述用户的权限信息,用以决定用户的实际访问权限。这些信息存储在RADIUS所维护的数据库中C.记帐-AAA的计费功能允许对用户的访问网络资源等情况进行跟踪审计D.以上说法都不正确

应用系统相关的数据访问安全可以通过下面所有的方法来实施,除了( )。A.应用系统中的用户身份识别和验证功能B.工具软件功能C.访问控制软件中的用户身份识别和验证功能D.由数据库管理软件提供的安全功能

在对应用程序身份验证的例行程序进行审计时,审计师确定,用以访问某数据库的用户身份(ID)和密码的组合储存在源代码中,而且该组合被用来验证该数据库的所有用户。审计师极有可能将此种情况定为例外情况,这是因为:A.不可能在数据库中追踪用户的活动。B.一些个人知晓用户身份(ID)和密码的组合。C.在源代码中储存用户身份(ID)和密码的组合是推荐做法。D.应用程序的用户很容易看到用户身份(ID)和密码的组合。

IS审计师应建议采取以下哪项措施来保护数据仓库中存储的特定敏感信息?()A、实施列级和行级权限B、通过强密码增强用户身份认证C、将数据仓库组织成为特定主题的数据库D、记录用户对数据仓库的访问

零售商采购部门的一个职员观察到一个商品买家用在线采购系统,后来这个职员用自己的账号访问同样的系统来阅读机密的销售预测数据。这个职员将信息卖给竞争对手,竞争对手在销售上取得了先机。预防这种情况发生的最好的控制措施是()。A、确保数据库设计是关系型的B、限制仅让授权人访问C、需要交易前后的图象D、调整输入会话的货币总额

某公司的信息系统采用的密码矩阵使用户仅拥有履行该用户的职责所需的权限。这种控制措施可被称作是一种()A、访问控制。B、数据验证控制。C、应用程序控制。D、数据采集控制。

内部审计师审查用户验证程序的控制时,将执行下面()审计测试。A、在数据终端核实密码屏蔽B、审查如何利用访问控制软件对责任进行适当分离C、审查非活动用户的撤销程序D、上面所有内容

应用系统相关的数据访问安全可以通过下面所有的方法来实施,除了()。A、应用系统中的用户身份识别和验证功能B、工具软件功能C、访问控制软件中的用户身份识别和验证功能D、由数据库管理软件提供的安全功能

非法获得访问权限并使用其他人的身份验证信息,如用户名和密码,这种威胁用计算机术语来说是()。A、篡改数据B、信息暴露C、身份欺骗D、拒绝服务

为所有生产监管人员安装了微机和访问公司数据库的软件,其中一个人将机密的价格信息卖给了竞争者。预防这种情况发生的最好的控制措施是确保()。A、建立和实施了程序变更流程B、需要密码来验证用户身份号码C、数据所有权由最适当的人拥有D、将访问权限建立在需要知道的基础上

如果在服务器属性的安全性选项中设置了服务器身份验证为windows身份验证模式,以下说法正确的是()A、所有用户都无法访问该数据库B、所有SQL登陆用户都无法访问该数据库C、所有windows用户都无法访问该数据库D、所有SQL和windows用户都无法访问该数据库

要对访问敏感信息的数据库用户实施问责制,以下哪项控制措施最有效?()A、实施日志管理流程B、实施双因素身份认证C、使用表视图访问敏感数据D、将数据库服务器与应用程序服务器分开

业务应用系统访问公司的数据库采用的方法是在程序中使用单一的ID和密码。下列哪一项对组织的数据将提供有效的访问控制?()A、引入一个辅助的认证方法,如刷智能卡B、在应用系统中使用基于角色的权限访问C、在每个数据库交易时用户输入ID和密码D、在程序中设置数据库密码的有效期

应采用适当的身份验证和权限分配模式,确保程序功能实现严格遵循“最小权限”和“需要知道”安全原则。

关于通过用户数据的访问控制程序来保护在线计算机系统数据安全,下面()描述最准确。A、通过将特定的应用限制在特定的文件,来控制对数据的访问B、通过将特定的终端限制在特定的应用,来控制对数据的访问C、安全取决于对用户ID和用户身份安全性的控制D、使用这种类型的访问控制软件将消除任何重要的控制弱点

单选题IS审计师应建议采取以下哪项措施来保护数据仓库中存储的特定敏感信息?()A实施列级和行级权限B通过强密码增强用户身份认证C将数据仓库组织成为特定主题的数据库D记录用户对数据仓库的访问

单选题如果在服务器属性的安全性选项中设置了服务器身份验证为windows身份验证模式,以下说法正确的是()A所有用户都无法访问该数据库B所有SQL登陆用户都无法访问该数据库C所有windows用户都无法访问该数据库D所有SQL和windows用户都无法访问该数据库

单选题应用系统相关的数据访问安全可以通过下面所有的方法来实施,除了()。A应用系统中的用户身份识别和验证功能B工具软件功能C访问控制软件中的用户身份识别和验证功能D由数据库管理软件提供的安全功能

单选题要对访问敏感信息的数据库用户实施问责制,以下哪项控制措施最有效?()A实施日志管理流程B实施双因素身份认证C使用表视图访问敏感数据D将数据库服务器与应用程序服务器分开

单选题为所有生产监管人员安装了微机和访问公司数据库的软件,其中一个人将机密的价格信息卖给了竞争者。预防这种情况发生的最好的控制措施是确保()。A建立和实施了程序变更流程B需要密码来验证用户身份号码C数据所有权由最适当的人拥有D将访问权限建立在需要知道的基础上

单选题关于信息技术一般控制,以下表述中,恰当的是()。A程序的变更需要考虑数据的迁移B程序开发需要考虑程序的实施以及企业内部的职责分离C程序和数据访问这一领域的目标是确保系统的开发、配置和实施能够实现管理层的应用控制目标D计算机运行的目标是确保分配的访问程序和数据的权限是经过用户身份认证并经过授权的

单选题哪一项最好地定义了身份、权限和访问管理(IdEA)的“身份验证”组件().A保证存储库中的数据是100%不受监管的B将安全协议更新到最新版本C在应用程序中确定/声明身份D指定和维护访问策略的过程E以上都不是

单选题零售商采购部门的一个职员观察到一个商品买家用在线采购系统,后来这个职员用自己的账号访问同样的系统来阅读机密的销售预测数据。这个职员将信息卖给竞争对手,竞争对手在销售上取得了先机。预防这种情况发生的最好的控制措施是()。A确保数据库设计是关系型的B限制仅让授权人访问C需要交易前后的图象D调整输入会话的货币总额

单选题非法获得访问权限并使用其他人的身份验证信息,如用户名和密码,这种威胁用计算机术语来说是()。A篡改数据B信息暴露C身份欺骗D拒绝服务

单选题关于通过用户数据的访问控制程序来保护在线计算机系统数据安全,下面()描述最准确。A通过将特定的应用限制在特定的文件,来控制对数据的访问B通过将特定的终端限制在特定的应用,来控制对数据的访问C安全取决于对用户ID和用户身份安全性的控制D使用这种类型的访问控制软件将消除任何重要的控制弱点

单选题内部审计师审查用户验证程序的控制时,将执行下面()审计测试。A在数据终端核实密码屏蔽B审查如何利用访问控制软件对责任进行适当分离C审查非活动用户的撤销程序D上面所有内容

单选题某公司的信息系统采用的密码矩阵使用户仅拥有履行该用户的职责所需的权限。这种控制措施可被称作是一种()A访问控制。B数据验证控制。C应用程序控制。D数据采集控制。

单选题业务应用系统访问公司的数据库采用的方法是在程序中使用单一的ID和密码。下列哪一项对组织的数据将提供有效的访问控制?()A引入一个辅助的认证方法,如刷智能卡B在应用系统中使用基于角色的权限访问C在每个数据库交易时用户输入ID和密码D在程序中设置数据库密码的有效期