以下哪项最好地描述了在定义访问控制以强制执行安全模型时参考监视器的目的()。
A.强大的运营安全保障单位成员的安全。
B.验证组织规则的政策。
C.网络卫生,以确保组织能够保持系统健康。
D.质量设计原则,通过设计确保质量。
A.强大的运营安全保障单位成员的安全。
B.验证组织规则的政策。
C.网络卫生,以确保组织能够保持系统健康。
D.质量设计原则,通过设计确保质量。
A.检查控制措施在控制重要风险时发挥作用的程度
B.评价.改进.合理化选定的控制过程
C.分析控制设计与控制结构间的差异
D.决定控制的成本效益性
A.指定和维护访问策略的过程
B.授第三方提供者处理云解决方案的权限
C.在应用程序中确定/声明身份
D.检查数据存储以确保其符合法规要求
E.执行授予资源访问权限的规则
A.过度权利
B.过度访问
C.过度权限
D.过度特权
A.分析恶意软件可能的恶意意图。
B.执行循环冗余校验(CRC)验证并检测更改的应用程序。
C.确定代码的作者和行为。
D.审查程序代码以确定后门的存在。
A.制定和实施业务连续性计划(BCP)。
B.项目启动和管理。
C.风险评估和控制。
D.业务影响分析(BIA)。
A.访问控制。
B.安全信息和事件管理(SIEM)。
C.纵深防御。
D.安全边界。
A.向相邻的第3层设备提供路由信息协议(RIP)第2版通告。
B.维护互联网路由器之间的网络路径列表。
C.为支持云的应用程序提供防火墙服务。
D.维护自治系统之间的有效网络路径列表。
A.用工作分解结构 WBS中的工作包来描述最终的产出
B.把最终的产出描述为可交付的或切实的条目
C.把最终的产出描述为行为或行动步骤
D.分解技术在范围定义和行为定义中的作用是一样的
A.职责分离(SoD)难以实施,因为“禁止阅读”规则限制了对象访问更高分类信息的能力。
B.强制访问控制(MAC)在所有级别强制执行,因此无法实施自主访问控制(DAC)。
C.它不包含更改数据访问控制的规定或政策,并且仅适用于本质上是静态的访问系统。
D.它优先考虑完整性而不是机密性,这可能导致无意的信息泄露。
A.国际武器贸易条例(ITAR)。
B.巴勒莫公约。
C.Wassenaar安排。
D.通用数据保护条例(GDPR)。
A.访问数据的设备可能具有不同的所有权特征
B.访问数据的设备具有不同的存储格式。
C.访问数据的设备使用不同的应用或客户端因而可能具有不同的安全特征
D.访问数据的设备使用不同的操作系统因而可能运行不同的程序