网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

依据GB/T22080/ISO/IEC27001,以下符合责任分割原则的是()

  • A、某数据中心机房运维工程师权某负责制定机房访问控制策略,为方便巡检,登录门禁系统为自己配置了各个机房的不限时门禁权限
  • B、某公司由信息安全官(CIO)负责制定访问控制策略,为信息系统管理员的登录权限授权时,由另外5位副总到场分别输入自己的口令然后完成授权
  • C、某公司制定了访问权限列表,信息系统权限分配为:董事长拥有全部权限,其次为副总,再其次为主管经理,依次类推,运维工程师因职务最低,故拥有最少权限
  • D、以上均符合责任分割原则

参考答案

更多 “依据GB/T22080/ISO/IEC27001,以下符合责任分割原则的是()A、某数据中心机房运维工程师权某负责制定机房访问控制策略,为方便巡检,登录门禁系统为自己配置了各个机房的不限时门禁权限B、某公司由信息安全官(CIO)负责制定访问控制策略,为信息系统管理员的登录权限授权时,由另外5位副总到场分别输入自己的口令然后完成授权C、某公司制定了访问权限列表,信息系统权限分配为:董事长拥有全部权限,其次为副总,再其次为主管经理,依次类推,运维工程师因职务最低,故拥有最少权限D、以上均符合责任分割原则” 相关考题
考题 制定访问控制策略的基本原则有哪几项()? A.用户自主原则B.最小权限原则C.最小泄露原则D.多级安全策略原则

考题 项目组对某重要资源实施基于角色的访问控制。项目经理(PM)为系统管理员。项目成员角色还包括配置管理员(CM)、分析人员、设计人员、开发人员和质量保证人员(QA),其中CM和QA同时参与多个项目。下面关于该资源访问权限分配的说法正确的是 ( ) 。A.CM的访问权限应由PM分配,且应得到QA的批准 B.QA的访问权限应由PM分配,其不参与项目时应将其权限转给CM C.分析人员、设计人员、开发人员的访问权限应由CM分配,且应得到QA的批准 D.PM的访问权限由其自己分配,且PM不在时其权限不能转给QA和CM

考题 在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用一维矩阵或者权限列表来表示。

考题 在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用()来表示A、权限映射B、一维矩阵C、有向图D、权限列表E、权限图

考题 加强信息系统及网络的权限管理,基于权限最大化和权限分离原则,向从业人员分配满足工作需要的最大操作权限和可访问的最大信息范围。

考题 项目组对某重要资源实施基于角色的访问控制。项目经理(PM)为系统管理员。项目成员角色还包括配置管理员(CM)、分析人员、设计人员、开发人员和质量保证人员(QA),其中CM和QA同时参与多个项目。下面关于该资源范文权限分配的说法正确的是()A、CM的范文权限应由PM分配,且应得到QA的批准B、QA的访问权限应由PM分配,其不参与项目时应将其权限转给CMC、分析人员、设计人员、开发人员的访问权限应由CM分配,且应得到QA的批准D、PM的访问权限由其自己分配,且PM不在时其权限不能转给QA或CM

考题 以资源为中心的建立的访问权限表,被称为()A、能力关系表B、访问控制表C、访问控制矩阵D、权限关系表

考题 以资源为中心建立的访问权限表,被称为:()A、能力关系表B、访问控制表C、访问控制矩阵D、权限关系表

考题 《国家电网公司信息系统安全管理办法》第28条第2款规定:严格限制匿名用户的访问权限;实现操作系统和数据库特权用户访问权限分离,对访问权限一致的用户进行分组,访问控制力度应达到主体为()级。

考题 信息系统投入运行后,应采取以下安全措施()。A、对访问策略和操作权限进行全面清理,复查账号权限;B、核实安全设备开放的端口和策略;C、注销临时账户;D、注销临时开通的防火墙访问控制策略与端口。

考题 在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用一维矩阵或者()来表示。A、权限映射B、二维矩阵C、有向图D、权限列表

考题 信息安全管理中,"最小特定权限”指()A、访问控制权限列表中权限最低者B、执行授权活动所必需的权限C、对新入职者规定的最低授权D、执行授权活动至少应被授予的权限

考题 以下有关访问控制的描述不正确的是()。A、口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理B、系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配C、单点登录系统(一次登录/验证,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险D、双因子认证(又称强认证)就是一个系统需要两道密码才能进入

考题 为了精确控制用户的访问类型,系统管理员应该使用()为用户分配权限。A、显示权限B、标准权限C、隐示权限D、特殊权限

考题 ()是以文件为中心建立的访问权限表。A、访问控制矩阵B、访问控制表C、访问控制能力表D、角色权限表

考题 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()A、访问控制矩阵B、访问控制表C、访问控制能力表D、授权关系表

考题 《关于进一步加强公司信息系统账号权限及访问控制管理的通知》规定在账号权限及访问控制管理等核心信息系统运维工作方面,严格遵守“三到位”原则,即()。A、建设到位、安全控制到位、主业人员到位B、管理到位、安全控制到位、主业人员到位C、建设到位、风险控制到位、从业人员到位D、建设到位、风险控制到位、主业人员到位

考题 多选题在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用()来表示A权限映射B一维矩阵C有向图D权限列表E权限图

考题 判断题在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用一维矩阵或者权限列表来表示。A 对B 错

考题 单选题信息安全管理中,"最小特定权限”指()A 访问控制权限列表中权限最低者B 执行授权活动所必需的权限C 对新入职者规定的最低授权D 执行授权活动至少应被授予的权限

考题 单选题()是以文件为中心建立的访问权限表。A 访问控制矩阵B 访问控制表C 访问控制能力表D 角色权限表

考题 单选题为了精确控制用户的访问类型,系统管理员应该使用()为用户分配权限。A 显示权限B 标准权限C 隐示权限D 特殊权限

考题 单选题访问控制的策略中访问规则定义了以下哪种策略()A 受保护资源的范围B 具有什么权限才能够访问目标C 访问者可以对目标实施的操作D 信任什么机构发布的权限信息

考题 单选题在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用一维矩阵或者()来表示。A 权限映射B 二维矩阵C 有向图D 权限列表

考题 判断题加强信息系统及网络的权限管理,基于权限最大化和权限分离原则,向从业人员分配满足工作需要的最大操作权限和可访问的最大信息范围。A 对B 错

考题 单选题信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()A 访问控制矩阵B 访问控制表C 访问控制能力表D 授权关系表

考题 单选题依据GB/T22080/ISO/IEC27001,以下符合责任分割原则的是()A 某数据中心机房运维工程师权某负责制定机房访问控制策略,为方便巡检,登录门禁系统为自己配置了各个机房的不限时门禁权限B 某公司由信息安全官(CIO)负责制定访问控制策略,为信息系统管理员的登录权限授权时,由另外5位副总到场分别输入自己的口令然后完成授权C 某公司制定了访问权限列表,信息系统权限分配为:董事长拥有全部权限,其次为副总,再其次为主管经理,依次类推,运维工程师因职务最低,故拥有最少权限D 以上均符合责任分割原则