系统访问日志文件
被启动的访问控制软件参数
访问控制违犯日志
系统配置文件中所使用的控制选项
第1题:
为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征()
第2题:
Windows NT的"域"控制机制具备哪些安全特性()
第3题:
攻击者最有可能通过以下哪一项获得对系统的特权访问()。
第4题:
以下哪一个不是安全审计需要具备的功能?()
第5题:
WindowsNT的域控制机制具备哪些安全特性?()
第6题:
为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项?()
第7题:
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
第8题:
统一而精确地的时间
全面覆盖系统资产
包括访问源、访问目标和访问活动等重要信息
可以让系统的所有用户方便的读取
第9题:
系统访问日志档
被启动的访问控制软件参数
访问控制违犯日志
系统配置档中所使用的控制选项
第10题:
系统访问日志文件
许可软件访问控制参数
访问控制iolations日志
控制项使用的系统配置文件
第11题:
口令、授权核查、登录控制、日志和审计等
用户识别代码、登录控制、口令、身份认证等
授权核查、登录控制、日志和审计和指纹识别等
登录控制、日志和审计、口令和访问时刻登记等
第12题:
统一面精确地的时间
全面覆盖系统资产
包括访问源、访问日志和访问活动等重要信息
可以让系统的所有用户方便的读取
第13题:
限制访问系统人员的方法是通过用户标识与验证来实现。限制进入系统用户所能做的操作是依靠存取控制来实现,其手段有();();()、资源授权、授权核查和日志、审计等。
第14题:
为了保护审计信息,以下哪一项必须配置为只允许读访问()。
第15题:
以下哪种控制措施属于预防性控制()
第16题:
访问控制技术的主要手段是()。
第17题:
确定哪些用户可以进入超级用户权限,IS审计师应该审计下面哪一项()。
第18题:
为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项()。
第19题:
信息系统安全方针
访问控制列表
口令管理
系统配置文件
第20题:
用户身份验证
访问控制
审计(日志)
数据通讯的加密
第21题:
用户身份验证
访问控制
审计(日志)
数据通讯的加密
第22题:
自主访问控制(DAC)
强制访问控制(MAC)
基于角色访问控制(RBAC)
最小特权(LEASTPrivilege)
第23题:
日志配置文件
用户账号配置文件
访问控制列表
交易日志文件