访问控制的一个作用是保护敏感信息不经过有风险的环境传送

访问控制的一个作用是保护敏感信息不经过有风险的环境传送


相关考题:

内部控制的五要素是指()。A.控制环境、风险评估、控制活动、信息与沟通、监控B.企业文化、风险评估、控制活动、信息与沟通、监控C.控制环境、风险意识、控制活动、信息与沟通、监控D.控制环境、风险评估、控制程序、信息与沟通、监控

敏感标记是表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为()的依据。A、自主访问控制决策B、强制访问控制决策C、安全控制决策D、监察管理决策

在信息安全的服务中,访问控制的作用是什么?()A.如何确定自己的身份,如利用一个带有密码的用户帐号登录B.赋予用户对文件和目录的权限C.保护系统或主机上的数据不被非认证的用户访问D.提供类似网络中“劫持”这种手段的攻击的保护措施

数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。A、安全策略B、管理策略C、控制策略D、访问策略

商业银行应制定全面的信息科技风险管理策略,包括以下领域( )。A.信息分级与保护B.访问控制C.物理安全D.人员安全

依据《建设项目环境保护分类管理名录》,位于环境敏感区的建设项目的环 境影响特征对该敏感区域环境保护目标不造成主要环境影响,则其环境影响 评价()。A、不按照环境敏感区要求管理B、仍需按照环境敏感区要求管理C、是否按环境敏感区要求管理,由评价机构自行确定D、是否按照环境敏感区要求管理,由有审批权的环境保护行政主管部门征 求当地环境保护部门意见确认。

信息技术可能对内部控制产生特定风险,了解信息技术对内部控制产生的特定风险时,注册会计师需要考虑的有( )。A、不恰当的人为干预B、未经授权改变主文档的数据C、不具有一贯性D、数据丢失的风险或不能访问所需要的数据

依据《建设项目环境保护分类管理名录》,位于环境敏感区的建设项目的环境影响特征对该敏感区域环境保护目标不造成主要环境影响,则其环境影响评价()。A:不按环境敏感区要求管理B:仍需按环境敏感区要求管理C:是否按环境敏感区要求管理,由评价机构自行确定D:是否按环境敏感区要求管理,由有审批权的环境保护行政主管部门征求当地环境保护部门意见后确认

随着信息技术的提升,属于内部控制会产生的新特定风险的有()。A.不恰当的人工干预风险B.数据丢失风险或数据无法访问风险C.系统操作不熟练的风险D.数据信息非授权访问的风险E.系统程序可能会对数据进行错误处理的风险

信息安全管理是信息安全技术体系结构之一,哪一个不是现有的信息安全管理的内容?()A、安全风险评估B、信息安全等级保护C、访问控制检测D、信息系统安全工程

电子商务系统对数据保密的安全要求主要是指()A、控制访问者的实名核实及身份B、控制访问者对数据的访问授权C、保证在Internet上传送的数据信息不被篡改D、保证在Internet上传送的数据信息不被第三方监视与窃取

信息科技风险管理策略,包括但不限于下述领域()。A、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B、信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D、信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

控制和管理环境风险,包含的程序有()A、识别筛选与活动相关的环境因素B、评估判断环境因素敏感性,确定风险等级C、控制D、恢复

访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。

以下不属于WEB应用防火的功能的有()A、网站访问控制B、网页防篡改C、敏感信息泄露防护D、认证

保证所有的访问都是经过授权的,称为()A、身份鉴别B、访问控制C、信息流控制D、数据加密

IS审计师评估逻辑访问控制时首先应该:()A、记录对系统访问路径的控制B、测试访问路径的控制以判断是否起作用C、评估与已有政策和实践相关的安全环境D、获取并理解信息处理的安全风险

一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险?()A、开除这名职员B、限制这名职员访问敏感信息C、删除敏感信息D、将此职员送公安部门

商业银行应制定全面的信息科技风险管理策略,包括以下领域()。A、信息分级与保护B、访问控制C、物理安全D、人员安全

在信息安全的服务中,访问控制的作用是()A、如何确定自己的身份,如利用一个带有密码的用户账号登陆B、赋予用户对文件和目录的权限C、保护系统或主机上的数据不被非认证的用户访问D、提供类似网络中“劫持”这种手段的攻击的保护措施

单选题信息安全管理是信息安全技术体系结构之一,哪一个不是现有的信息安全管理的内容?()A安全风险评估B信息安全等级保护C访问控制检测D信息系统安全工程

单选题保证所有的访问都是经过授权的,称为()A身份鉴别B访问控制C信息流控制D数据加密

单选题信息科技风险管理策略,包括但不限于下述领域()。A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

多选题商业银行应制定全面的信息科技风险管理策略,包括以下领域()。A信息分级与保护B访问控制C物理安全D人员安全

判断题访问控制的一个作用是保护敏感信息不经过有风险的环境传送A对B错

单选题电子商务系统对数据保密的安全要求主要是指()A控制访问者的实名核实及身份B控制访问者对数据的访问授权C保证在Internet上传送的数据信息不被篡改D保证在Internet上传送的数据信息不被第三方监视与窃取

单选题IS审计师评估逻辑访问控制时首先应该:()A记录对系统访问路径的控制B测试访问路径的控制以判断是否起作用C评估与已有政策和实践相关的安全环境D获取并理解信息处理的安全风险