1、以下哪些是最小权限原则实际应用的好例子?请选择所有适用的选项。a. 应用程序内有不同的访问级别,用户只能访问其工作所需的功能;b. 登录时需要密码和第二个因素;c. 为库存工具提供只读访问权限而非读写访问权限;d. 使用sudo等工具让用户只能执行某些命令。
a/c/d
2、以下哪些是纵深防御原则的良好示例?请全选适用项。a. 对有价值的数据进行加密,并确保只有需要查看的人才能读取加密数据。b. 拥有非常严格的防火墙控制。c. 确保你的信任边界定义明确。d. 采用多因素认证。
a、b、c、d
3、威胁行为者的一些常见动机有哪些?请选择所有适用的选项。a. 偷钱 b. 窃取机密 c. 破坏你的业务 d. 让你难堪
A/B/C/D
4、以下哪一项始终是云服务提供商的责任?a. 物理基础设施安全 b. 网络安全 c. 操作系统安全 d. 数据访问安全
a
5、评估风险严重程度最重要的因素有哪些?选择两个适用的选项。a. 事件发生的可能性;b. 事件发生时的影响有多严重;c. 是否可以将风险转移给他人;d. 导致风险的行为是否合法。
a、b
6、对于大多数组织来说,合理的数据分类级别数量是多少?a. 3 b. 30 c. 300
A
7、在云端,你可能需要保护的一些数据资产的好例子有哪些?请选择所有适用的选项。a. 密码哈希值 b. API密钥 c. 你为客户存储的文档和图像 d. 终端用户的IP地址
A、B、C、D
8、数据可以在哪些状态下进行加密和解密?请选择所有适用的选项。a. 当数据处于静止状态,并写入某些持久存储设备时 b. 当数据在内存中使用时 c. 当数据处于传输状态,从一个地方传输到另一个地方时 d. 当数据被删除并停止使用时
A/B/C

最低0.47元/天 解锁文章
3428

被折叠的 条评论
为什么被折叠?



