A.用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的最低限度;
B. 用户调动到新的工作岗位或离开商业银行时,应在系统中及时检查、更新或注销用户身份;
C. 定期评估新技术发展可能造成的影响和已使用软件面临的新威胁。
D. 定期进行信息科技外包项目的风险状况评价。
E. 建立内部审计、外部审计和监管发现问题的整改处理机制。
A.用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的最低限度;
B.用户调动到新的工作岗位或离开商业银行时,应在系统中及时检查、更新或注销用户身份;
C.定期评估新技术发展可能造成的影响和已使用软件面临的新威胁。
D.定期进行信息科技外包项目的风险状况评价。
E.建立内部审计、外部审计和监管发现问题的整改处理机制。
用户的身份认证是许多应用系统的第一道防线,其目的在于识别用户的(),从而阻止非法用户访问系统。身份识别(认证)对确保系统和数据的安全保密是极其重要的。
A.在基础架构上实施两因素认证
B.在现场级别加密数据并严格控制加密密钥
C.与处理数据库,以查看是否可以从学习的模式中公开
D.对数据元素实施最小特权原则,以便减少用户数量访问数据库
A、访问控制可以保证对信息的访问进行有序的控制
B、访问控制是在用户身份鉴别的基础上进行的
C、访问控制就是对系统内每个文件或资源规定各个用户对它的操作权限
D、访问控制使得每一个用户的权限都各不相同
为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ()等。
A.设计资源访问控制方案,验证用户访问权限
B.限制用户对系统级资源的访问
C.设计在服务器端实现访问控制,也可只在客户端实现访问控制
D.设计统一的访问控制机制
A、访问控制可以保证对信息的访问进行有序的控制
B、访问控制是在用户身份鉴别的基础上进行的
C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限
D、访问控制使得所有用户的权限都各不相同
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!