访问控制的一个作用是保护敏感信息不经过有风险的环境传送
访问控制的一个作用是保护敏感信息不经过有风险的环境传送
相关考题:
内部控制的五要素是指()。A.控制环境、风险评估、控制活动、信息与沟通、监控B.企业文化、风险评估、控制活动、信息与沟通、监控C.控制环境、风险意识、控制活动、信息与沟通、监控D.控制环境、风险评估、控制程序、信息与沟通、监控
在信息安全的服务中,访问控制的作用是什么?()A.如何确定自己的身份,如利用一个带有密码的用户帐号登录B.赋予用户对文件和目录的权限C.保护系统或主机上的数据不被非认证的用户访问D.提供类似网络中“劫持”这种手段的攻击的保护措施
依据《建设项目环境保护分类管理名录》,位于环境敏感区的建设项目的环 境影响特征对该敏感区域环境保护目标不造成主要环境影响,则其环境影响 评价()。A、不按照环境敏感区要求管理B、仍需按照环境敏感区要求管理C、是否按环境敏感区要求管理,由评价机构自行确定D、是否按照环境敏感区要求管理,由有审批权的环境保护行政主管部门征 求当地环境保护部门意见确认。
信息技术可能对内部控制产生特定风险,了解信息技术对内部控制产生的特定风险时,注册会计师需要考虑的有( )。A、不恰当的人为干预B、未经授权改变主文档的数据C、不具有一贯性D、数据丢失的风险或不能访问所需要的数据
依据《建设项目环境保护分类管理名录》,位于环境敏感区的建设项目的环境影响特征对该敏感区域环境保护目标不造成主要环境影响,则其环境影响评价()。A:不按环境敏感区要求管理B:仍需按环境敏感区要求管理C:是否按环境敏感区要求管理,由评价机构自行确定D:是否按环境敏感区要求管理,由有审批权的环境保护行政主管部门征求当地环境保护部门意见后确认
随着信息技术的提升,属于内部控制会产生的新特定风险的有()。A.不恰当的人工干预风险B.数据丢失风险或数据无法访问风险C.系统操作不熟练的风险D.数据信息非授权访问的风险E.系统程序可能会对数据进行错误处理的风险
电子商务系统对数据保密的安全要求主要是指()A、控制访问者的实名核实及身份B、控制访问者对数据的访问授权C、保证在Internet上传送的数据信息不被篡改D、保证在Internet上传送的数据信息不被第三方监视与窃取
信息科技风险管理策略,包括但不限于下述领域()。A、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B、信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D、信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险?()A、开除这名职员B、限制这名职员访问敏感信息C、删除敏感信息D、将此职员送公安部门
在信息安全的服务中,访问控制的作用是()A、如何确定自己的身份,如利用一个带有密码的用户账号登陆B、赋予用户对文件和目录的权限C、保护系统或主机上的数据不被非认证的用户访问D、提供类似网络中“劫持”这种手段的攻击的保护措施
单选题信息科技风险管理策略,包括但不限于下述领域()。A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
单选题电子商务系统对数据保密的安全要求主要是指()A控制访问者的实名核实及身份B控制访问者对数据的访问授权C保证在Internet上传送的数据信息不被篡改D保证在Internet上传送的数据信息不被第三方监视与窃取
单选题IS审计师评估逻辑访问控制时首先应该:()A记录对系统访问路径的控制B测试访问路径的控制以判断是否起作用C评估与已有政策和实践相关的安全环境D获取并理解信息处理的安全风险