与数据库管理员讨论密码清除程序
审查访问控制软件,以确定是否实施了最新版本
检查电脑日志,了解访问尝试
核对当前工资单与数据库访问列表
第1题:
第2题:
审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()
第3题:
下列不能防止未经授权对在线数据进行篡改的是:()
第4题:
为了对访问财务数据库文件进行合理控制,数据库管理员应该确保有数据库系统功能来允许()。
第5题:
确定前雇员是否连续登录公司自动化数据库的最佳证据来源是()。
第6题:
内部审计师对公司各项计算机应用程序的访问安全控制进行审查。他发现每项应用中都编制了访问控制程序,那么应向管理当局提出的最好的建议是:()
第7题:
与数据库管理员讨论密码清除程序
审查访问控制软件,以确定是否实施了最新版本
检查电脑日志,了解访问尝试
核对当前工资单与数据库访问列表
第8题:
取消内设的访问控制。
考虑使用访问控制软件。
考虑使用实用软件。
将内设访问控制的使用扩展到新的应用程序中。
第9题:
自主访问控制(DAC)
强制访问控制(MAC)
基于角色的访问控制(RBAC)
访问控制列表方式(ACL)
第10题:
对数据库文件进行只读访问
特权软件工具进行的更新
仅仅访问经过授权的逻辑视图
用户对自己的访问资料进行更新
第11题:
防火墙
网络设备访问控制列表
主机系统账号、授权与访问控制
应用系统账号、授权与访问控制
第12题:
接受DBA访问为普遍做法
评估与DBA功能相关的控制
建议立即撤销DBA对生产数据的访问权限
审查DBA批准的用户访问权限
第13题:
审查客户端服务器环境的访问控制的IS审计师应该首先:()
第14题:
某公司的内部审计师正审核对公司网络访问的控制是否能确保离职员工不能继续访问公司网络。此测试的最佳方法是()
第15题:
某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()
第16题:
确定前雇员是否连续登录公司自动化数据库的证据来源是()。
第17题:
访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用()
第18题:
某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。
第19题:
评估加密技术
识别网络访问点
审查身份管理系统
审查应用程序级访问控制
第20题:
细化访问控制
基于角色的访问控制(RBAC)
访问控制列表
网络/服务访问控制
第21题:
和数据库管理员讨论密码排除过程
检查计算机的访问尝试日志
将当前的工资清单同数据库访问清单进行核对
检查存取控制软件,确定是否实施了最新版本软件
第22题:
自主型访问控制
强制型访问控制
基于角色的访问控制
基于任务的访问控制
第23题:
操作系统访问控制
数据库访问控制
网页访问控制
关键字核对
第24题:
和数据库管理员讨论密码排除过程
检查计算机的访问尝试日志
将当前的工资清单同数据库访问清单进行核对
检查存取控制软件,确定是否实施了版本软件