以下哪项最好地描述了在定义访问控制以强制执行安全模型时参考监视器的目的()。
A.强大的运营安全保障单位成员的安全。
B.验证组织规则的政策。
C.网络卫生,以确保组织能够保持系统健康。
D.质量设计原则,通过设计确保质量。
A.强大的运营安全保障单位成员的安全。
B.验证组织规则的政策。
C.网络卫生,以确保组织能够保持系统健康。
D.质量设计原则,通过设计确保质量。
以下哪句话最好地描述了以控制为基础的控制的自我评价过程?
A.评价、改进、合理化选定的控制过程。
B.检查控制措施在控制重要风险时发挥作用的程度。
C.分析控制设计与控制结构间的差异。
D.决定控制的成本效益性。
A.检查控制措施在控制重要风险时发挥作用的程度
B.评价.改进.合理化选定的控制过程
C.分析控制设计与控制结构间的差异
D.决定控制的成本效益性
A.分析恶意软件可能的恶意意图。
B.执行循环冗余校验(CRC)验证并检测更改的应用程序。
C.确定代码的作者和行为。
D.审查程序代码以确定后门的存在。
A.安全内核是一个访问控制的概念,和实际物理组件无关
B.安全内核组成的机制属于TCB,用于执行和强制引用监视器概念
C.安全内核必须为提供隔离进行参考监视器概念的过程,他们必须具有防篡改性
D.安全内核必须足够小以便可以以完整和全面的方式进行检测和证明
A.访问控制。
B.安全信息和事件管理(SIEM)。
C.纵深防御。
D.安全边界。
A.向相邻的第3层设备提供路由信息协议(RIP)第2版通告。
B.维护互联网路由器之间的网络路径列表。
C.为支持云的应用程序提供防火墙服务。
D.维护自治系统之间的有效网络路径列表。
A.职责分离(SoD)难以实施,因为“禁止阅读”规则限制了对象访问更高分类信息的能力。
B.强制访问控制(MAC)在所有级别强制执行,因此无法实施自主访问控制(DAC)。
C.它不包含更改数据访问控制的规定或政策,并且仅适用于本质上是静态的访问系统。
D.它优先考虑完整性而不是机密性,这可能导致无意的信息泄露。
A.国际武器贸易条例(ITAR)。
B.巴勒莫公约。
C.Wassenaar安排。
D.通用数据保护条例(GDPR)。
A.假设
B.安全功能要求
C.安全问题定义
D.安全保障要求
A.作者从很多具体观察前进到一个假定的概括。
B.作者把假定在相关方面类似的现象事实应用到正在讨论的情况中。
C.通过表明一种立场的对立面会有逻辑上可笑的结果,来加强这种立场的说服力。
D.以某一推理过程混淆了因果关系中的原因和结果为理由,可以对这个推理过程提出质疑。
A.允许业务活动和流程不中断地继续进行
B.确保识别和利用数据的价值
C.防止末经授权的人访问自动化系统
D.了解数据如何在一个组织中流动