A、威胁×风险×资产价值
B、(威胁×资产价值×脆弱性)×风险
C、单次损失值×频率
D、(威胁×脆弱性×资产价值)×控制空隙
在Kerberos结构中,下列哪一项会引起单点故障()?
A、E-Mail服务器
B、客户工作站
C、应用服务器
D、密钥分发中心(KDC)
某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()
A、由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试
B、在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
C、在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
D、每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档
在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?
A、FAR属于类型I错误,FRR属于类型II错误
B、FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误
C、FRR属于类型I错误,FAR是指冒充者被拒绝的次数
D、FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
A、自主访问控制(DAC)
B、强制访问控制(MAC)
C、基于角色访问控制(RBAC)
D、最小特权(LeastPrivilege)