A.热修复B.更新C.安全补丁D.服务包
单项选择题Gary正准备制定对根加密密钥访问的控制,并想要应用专门为非常敏感的操作而设计的安全原则。他应该应用哪一个原则?()
A.最小特权B.纵深防御C.隐式安全D.两人控制
单项选择题Gary正准备为一个新用户创建账户,并分配了HR数据库的特权。在授予访问权限之前,Gary必须验证哪两个信息元素?()
A.凭证和需要知道B.许可和需要知道C.密码和许可D.密码和生物特征扫描
单项选择题当加Gary设计计划时,他使用这里所示的矩阵。这个矩阵最直接地有助于执行什么信息安全原则?()
A.职责分离B.聚合C.双人控制D.纵深防御
单项选择题当Gary决定应该给每个用户授予什么访问权限时,他应该遵循什么原则来决定默认权限?()
A.职责分离B.最小特权C.聚合D.特权分离
单项选择题Jim想要识别其网络上可能参与僵尸网络的受损系统。他计划通过监控与已知命令与控制服务器的连接来实现这一点。如果Jim有权访问已知服务器列表,以下哪项技术最有可能提供这些信息?()
A.NetFlow记录B.IDS日志C.身份验证日志D.RFC日志