题目内容

当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()

A. 冒充
B. 尾随
C. 截获
D. 欺骗

查看答案
更多问题

用户被分发了安全令牌用来与PIN联合使用访问组织的虚拟专用网络。对于PIN来说,包含在安全策略里面最重要的一条规定是()

A. 客户不应该把令牌留在能够被人偷盗的地方
B. 客户不得把令牌保持在他们笔记本电脑的同一个包之内
C. 客户应该选择完全随机的,没有重复数字的pin
D. 客户绝对不可以写下pin

审计师寻求确保信息技术被有效率地使用以支持组织愿景和目标,保障信息的机密性、完整性和可用性下列哪种流程最好地支持这个目标()

A. 网络监控
B. 系统监控
C. 人员监控
D. 能力计划和管理

在数据库应用程序的需求定义阶段,绩效被列为重中之重。访问DBMS文件,下面哪一种技术被建议用于优化I/O性能()

A. 存储区域网络(SNA
B. 网络存储高度(NAS)
C. 网络文件系统(NFSv2)
D. 通用英特网文件系统(CIFS)

供应商发布补丁程序修补软件中的安全漏洞,IS审计师在这种情况下应该如何建议()

A. 在安装前评估评估补丁的影响
B. 要求供应商提供了一个包括所有更新补丁新的软件版本
C. 立即安装安全补丁
D. 在以后减少处理这些供应商

答案查题题库