A.最小特权B.纵深防御C.隐式安全D.两人控制
单项选择题Gary正准备为一个新用户创建账户,并分配了HR数据库的特权。在授予访问权限之前,Gary必须验证哪两个信息元素?()
A.凭证和需要知道B.许可和需要知道C.密码和许可D.密码和生物特征扫描
单项选择题当加Gary设计计划时,他使用这里所示的矩阵。这个矩阵最直接地有助于执行什么信息安全原则?()
A.职责分离B.聚合C.双人控制D.纵深防御
单项选择题当Gary决定应该给每个用户授予什么访问权限时,他应该遵循什么原则来决定默认权限?()
A.职责分离B.最小特权C.聚合D.特权分离
单项选择题Jim想要识别其网络上可能参与僵尸网络的受损系统。他计划通过监控与已知命令与控制服务器的连接来实现这一点。如果Jim有权访问已知服务器列表,以下哪项技术最有可能提供这些信息?()
A.NetFlow记录B.IDS日志C.身份验证日志D.RFC日志
单项选择题通过云基础设施即服务提供商,John使用全世界的负载均衡将其网站部署到了多个区域。他使用了什么可用性概念?()
A.多处理站点B.温站C.冷站D.蜜网