单选题为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项?()A 系统访问日志文件B 被启动的访问控制软件参数C 访问控制违犯日志D 系统配置文件中所使用的控制选项

题目
单选题
为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项?()
A

系统访问日志文件

B

被启动的访问控制软件参数

C

访问控制违犯日志

D

系统配置文件中所使用的控制选项


相似考题
更多“单选题为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项?()A 系统访问日志文件B 被启动的访问控制软件参数C 访问控制违犯日志D 系统配置文件中所使用的控制选项”相关问题
  • 第1题:

    为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征()

    • A、统一面精确地的时间
    • B、全面覆盖系统资产
    • C、包括访问源、访问日志和访问活动等重要信息
    • D、可以让系统的所有用户方便的读取

    正确答案:D

  • 第2题:

    Windows NT的"域"控制机制具备哪些安全特性()

    • A、用户身份验证
    • B、访问控制
    • C、审计(日志)
    • D、数据通讯的加密

    正确答案:A,B,C

  • 第3题:

    攻击者最有可能通过以下哪一项获得对系统的特权访问()。

    • A、包含敏感信息的日志
    • B、包含系统调用的日志
    • C、写系统资源的程序
    • D、写用户目录的程序

    正确答案:C

  • 第4题:

    以下哪一个不是安全审计需要具备的功能?()

    • A、记录关键事件
    • B、提供可集中处理审计日志的数据形式
    • C、实时安全报警
    • D、审计日志访问控制

    正确答案:D

  • 第5题:

    WindowsNT的域控制机制具备哪些安全特性?()

    • A、用户身份验证
    • B、访问控制
    • C、审计(日志)
    • D、数据通讯的加密

    正确答案:A,B,C

  • 第6题:

    为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项?()

    • A、系统访问日志文件
    • B、被启动的访问控制软件参数
    • C、访问控制违犯日志
    • D、系统配置文件中所使用的控制选项

    正确答案:D

  • 第7题:

    作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()

    • A、自主访问控制(DAC)
    • B、强制访问控制(MAC)
    • C、基于角色访问控制(RBAC)
    • D、最小特权(LEASTPrivilege)

    正确答案:C

  • 第8题:

    单选题
    为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。()
    A

    统一而精确地的时间

    B

    全面覆盖系统资产

    C

    包括访问源、访问目标和访问活动等重要信息

    D

    可以让系统的所有用户方便的读取


    正确答案: D
    解析: 暂无解析

  • 第9题:

    单选题
    为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项()。
    A

    系统访问日志档

    B

    被启动的访问控制软件参数

    C

    访问控制违犯日志

    D

    系统配置档中所使用的控制选项


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    确定哪些用户可以进入超级用户权限,IS审计师应该审计下面哪一项()。
    A

    系统访问日志文件

    B

    许可软件访问控制参数

    C

    访问控制iolations日志

    D

    控制项使用的系统配置文件


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    访问控制技术的主要手段是()。
    A

    口令、授权核查、登录控制、日志和审计等

    B

    用户识别代码、登录控制、口令、身份认证等

    C

    授权核查、登录控制、日志和审计和指纹识别等

    D

    登录控制、日志和审计、口令和访问时刻登记等


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征()
    A

    统一面精确地的时间

    B

    全面覆盖系统资产

    C

    包括访问源、访问日志和访问活动等重要信息

    D

    可以让系统的所有用户方便的读取


    正确答案: A
    解析: 暂无解析

  • 第13题:

    限制访问系统人员的方法是通过用户标识与验证来实现。限制进入系统用户所能做的操作是依靠存取控制来实现,其手段有();();()、资源授权、授权核查和日志、审计等。


    正确答案:用户识别代码、密码、登录控制

  • 第14题:

    为了保护审计信息,以下哪一项必须配置为只允许读访问()。

    • A、日志配置文件
    • B、用户账号配置文件
    • C、访问控制列表
    • D、交易日志文件

    正确答案:D

  • 第15题:

    以下哪种控制措施属于预防性控制()

    • A、访问控制
    • B、入侵检测日志
    • C、审计日志
    • D、访问控制日志

    正确答案:A

  • 第16题:

    访问控制技术的主要手段是()。

    • A、口令、授权核查、登录控制、日志和审计等
    • B、用户识别代码、登录控制、口令、身份认证等
    • C、授权核查、登录控制、日志和审计和指纹识别等
    • D、登录控制、日志和审计、口令和访问时刻登记等

    正确答案:A

  • 第17题:

    确定哪些用户可以进入超级用户权限,IS审计师应该审计下面哪一项()。

    • A、系统访问日志文件
    • B、许可软件访问控制参数
    • C、访问控制iolations日志
    • D、控制项使用的系统配置文件

    正确答案:D

  • 第18题:

    为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项()。

    • A、系统访问日志档
    • B、被启动的访问控制软件参数
    • C、访问控制违犯日志
    • D、系统配置档中所使用的控制选项

    正确答案:D

  • 第19题:

    单选题
    以下哪一项提供了设计和开发逻辑访问控制的架构()。
    A

    信息系统安全方针

    B

    访问控制列表

    C

    口令管理

    D

    系统配置文件


    正确答案: C
    解析: A. 由组织机构的最高管理层开发并核准的信息系统安全方针是逻辑访问控制设计和开发的基础。访问控制列表,口令管理和系统配置文件都是实施访问控制的工具/手段。

  • 第20题:

    多选题
    WindowsNT的域控制机制具备哪些安全特性?()
    A

    用户身份验证

    B

    访问控制

    C

    审计(日志)

    D

    数据通讯的加密


    正确答案: A,C
    解析: 暂无解析

  • 第21题:

    多选题
    Windows NT的"域"控制机制具备哪些安全特性()
    A

    用户身份验证

    B

    访问控制

    C

    审计(日志)

    D

    数据通讯的加密


    正确答案: A,D
    解析: 暂无解析

  • 第22题:

    单选题
    作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
    A

    自主访问控制(DAC)

    B

    强制访问控制(MAC)

    C

    基于角色访问控制(RBAC)

    D

    最小特权(LEASTPrivilege)


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    为了保护审计信息,以下哪一项必须配置为只允许读访问()。
    A

    日志配置文件

    B

    用户账号配置文件

    C

    访问控制列表

    D

    交易日志文件


    正确答案: C
    解析: 暂无解析