更多“授权访问信息资产的责任人应该是()”相关问题
  • 第1题:

    对于外部组织访问企业信息资产的过程中相关说法不正确的是?

    A、为了信息资产更加安全,禁止外部组织人员访问信息资产。

    B、应确保相关信息处理设施和信息资产得到可靠的安全保护。

    C、访问前应得到信息资产所有者或管理者的批准。

    D、应告知其所应当遵守的信息安全要求。


    答案:A

  • 第2题:

    访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。

    A.应确保授权用户对信息系统的正常访问

    B.防止对操作系统的未授权访问

    C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制

    D.防止对应用系统中的信息未经授权进行访问


    正确答案:C

  • 第3题:

    访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。

    A.应确保授权用户对信息系统的正常访问
    B.防止对操作系统的未授权访问
    C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
    D.防止对应用系统中的信息未经授权进行访问

    答案:C
    解析:
    访问控制是信息安全管理的重要内容之一,要实现授权用户对信息系统的正常访问和防止对操作系统的未授权访问、防止对应用系统中的信息未经授权进行访问等。

  • 第4题:

    下列危害中,()不是由不安全的直接对象儿造成的。

    • A、用户无需授权访问其他用户的资料。
    • B、用户无需授权访问支撑系统文件资料
    • C、用户无需授权访问权限外信息
    • D、进行非法转账

    正确答案:D

  • 第5题:

    当客户需要访问组织信息资产时,下面正确的做法是?()

    • A、应向其传达信息安全要求及应注意的信息安全问题。
    • B、尽量配合客户访问信息资产。
    • C、不允许客户访问组织信息资产。
    • D、不加干涉,由客户自己访问信息资产。

    正确答案:A

  • 第6题:

    保证所有的访问都是经过授权的,称为()

    • A、身份鉴别
    • B、访问控制
    • C、信息流控制
    • D、数据加密

    正确答案:B

  • 第7题:

    在未得到授权的前提下,以下属于信息安全“攻击”的是()

    • A、盗取、暴露、变更资产的行为
    • B、破坏、或使资产失去预期功能的行为
    • C、访问、使用资产的功能
    • D、监事和获取资产使用状态信息的行为

    正确答案:A,B,C,D

  • 第8题:

    合法用户对信息的访问都属于授权访问,不对信息安全产生威胁。


    正确答案:错误

  • 第9题:

    单选题
    在ISO27001中,对信息安全的“可用性”的描述是()
    A

    确保只有被授权的人才可以访问信息

    B

    确保信息和信息处理方法的准确性和完整性

    C

    确保在需要时,被授权的用户可以访问信息和相关的资产

    D

    以上内容都不是


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    授权访问信息资产的责任人应该是()。
    A

    资产保管员

    B

    安全管理员

    C

    资产所有人

    D

    安全主管


    正确答案: B
    解析: 暂无解析

  • 第11题:

    判断题
    合法用户对信息的访问都属于授权访问,不对信息安全产生威胁。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    单选题
    从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。
    A

    授权范围内的访问

    B

    允许授权的访问

    C

    非认证的访问

    D

    非授权的访问


    正确答案: C
    解析: 暂无解析

  • 第13题:

    访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。

    A.主体

    B.客体

    C.授权访问

    D.身份认证


    参考答案:D

  • 第14题:

    从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。

    A.授权范围内的访问

    B.允许授权的访问

    C.非认证的访问

    D.非授权的访问


    参考答案:D

  • 第15题:

    从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。

    • A、授权范围内的访问
    • B、允许授权的访问
    • C、非认证的访问
    • D、非授权的访问

    正确答案:D

  • 第16题:

    实施信息系统访问控制首先需要进行如下哪一项工作?()

    • A、信息系统资产分类
    • B、信息系统资产标识
    • C、创建访问控制列表
    • D、梳理信息系统相关信息资产

    正确答案:D

  • 第17题:

    以下哪个会对电子信息构成威胁?()

    • A、未授权访问
    • B、拒绝服务
    • C、未授权的信息改动
    • D、以上所有都会危及信息安全

    正确答案:D

  • 第18题:

    在ISO27001中,对信息安全的“可用性”的描述是()

    • A、确保只有被授权的人才可以访问信息
    • B、确保信息和信息处理方法的准确性和完整性
    • C、确保在需要时,被授权的用户可以访问信息和相关的资产
    • D、以上内容都不是

    正确答案:C

  • 第19题:

    《公安信息通信网运行服务管理规定》中要求公安信息通信网的信息访问实行()

    • A、身份认证
    • B、身份认证和访问授权制度
    • C、户口认证
    • D、访问授权

    正确答案:B

  • 第20题:

    ()是不安全的直接对象引用而造成的危害。

    • A、用户无需授权访问其他用户的资料
    • B、用户无需授权访问支持系统文件资料
    • C、修改数据库信息
    • D、用户无需授权访问权限外信息

    正确答案:A,B,D

  • 第21题:

    多选题
    在未得到授权的前提下,以下属于信息安全“攻击”的是()
    A

    盗取、暴露、变更资产的行为

    B

    破坏、或使资产失去预期功能的行为

    C

    访问、使用资产的功能

    D

    监事和获取资产使用状态信息的行为


    正确答案: D,B
    解析: 暂无解析

  • 第22题:

    单选题
    根据《银行业金融机构信息科技外包风险监管指引》,银行业金融机构应当明确,对外包活动需要访问或使用的信息资产,按(  )原则进行访问授权。
    A

    “一事一审”和“事前审批”

    B

    “必需知道”和“最小授权”

    C

    “双人经手”和“四眼”

    D

    “事前审批”“事中监督”和“事后检查”


    正确答案: D
    解析:

  • 第23题:

    单选题
    当客户需要访问组织信息资产时,下面正确的做法是()?
    A

    应向其传达信息安全要求及应注意的信息安全问题

    B

    尽量配合客户访问信息资产

    C

    不允许客户访问组织信息资产

    D

    不加干涉,由客户自己访问信息资产


    正确答案: D
    解析: 暂无解析