安全团队计划在企业用户访问审查流程中使用自动账户对账。在运行审计时,必须实施以下哪项以获得最佳结果且错误最少()。
A.频繁的审计。
B.职责分离(SoD)。
C.从审查中删除服务帐户。
D.明确的供应政策。
A.频繁的审计。
B.职责分离(SoD)。
C.从审查中删除服务帐户。
D.明确的供应政策。
A.实施特权访问管理(PAM)系统。
B.实施基于角色的访问控制(RBAC)系统。
C.实施身份和访问管理(IAM)平台。
D.实施单点登录(SSO)平台。
A.企业应该在不同的子网分别给主机创建两个网络接口,配置各自的安全组用于访问控制
B.单个主机不可能拥有两个IP地址
C.企业应该在同一个子网和安全组中创建两个网络接口,分别配置不同的IP地址
D.企业应该创建一个主机网络接口,分别接入两个子网,以及配置了不同的地址和安全组
A.应用操作系统(OS)补丁后。
B.新的开发人员被聘请到团队中。
C.修改防火墙规则策略后。
D.添加了一个新的数据存储库。
A.服装零售商充当用户自助服务,使用行业标准确认用户身份,然后将凭据发送给充当服务提供商并允许访问服务的合作伙伴企业。
B.服装零售商充当身份提供者(IdP),使用行业标准确认用户身份,然后将凭据发送给充当服务提供者并允许访问服务的合作伙伴企业。
C.服装零售商充当服务提供商,使用行业标准确认用户身份,然后将凭据发送给充当身份提供商(IdP)并允许访问资源的合作伙伴企业。
D.服装零售商充当访问控制提供商,使用行业标准确认用户的访问权限,然后将凭据发送给充当服务提供商并允许访问资源的合作伙伴企业。
A.客户标识符应该是用户政府颁发的ID号的变体。
B.客户标识符应该是用户政府颁发的ID号的加密哈希。
C.应使用与政府颁发的用户ID号码不同的客户标识符。
D.客户标识符应该是用户名的变体,例如“jdoe”或“john、doe”。
A.如果数据丢失,必须解密才能打开。
B.查看数据时,只能由授权用户打印。
C.在查看数据时,可以使用安全协议对其进行访问。
D.如果数据丢失,未经授权的用户可能无法访问。
A.地理定位用户并与以前的登录进行比较。
B.需要预先选择的号码作为登录的一部分。
C.让用户回答一个他们知道的秘密问题。
D.输入从硬件令牌自动生成的数字。
A.身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源
B.安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限增加访问控制的力度,限制非法访问
C.剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问
D.房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等
A.实施用于协调用户帐户创建的访问配置流程。
B.将安全意识和培训作为整体信息安全计划的一部分。
C.一种信息技术(IT)安全策略,用于保护系统的机密性、完整性和可用性。
D.对组织执行定期安全和隐私评估。
A.身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源
B.安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问
C.剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问
D.机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等
A.授权码许可流程
B.隐式许可流程
C.单点登录
D.匿名登录