指定和维护访问策略的过程
授第三方提供者处理云解决方案的权限
在应用程序中确定/声明身份
检查数据存储以确保其符合法规要求
执行授予资源访问权限的规则
第1题:
A.授权范围内的访问
B.允许授权的访问
C.非认证的访问
D.非授权的访问
第2题:
()的主要任务是授权、确定访问权限和对访问行为实施严格的监控。
第3题:
● 基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(26)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。
(26)
A.CSO
B.安全管理员
C.稽查员或审计员
D.应用系统的管理员
第4题:
iMC UBAS用户行为审计组件的作用是()
第5题:
从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。
第6题:
A.最小授权
B.最大授权
C.按需授权
D.审计授权
第7题:
下面哪一项最好地描述了组织机构的安全策略?()
第8题:
下面哪一项可能不属于业务应用与权限平台的集成范围()
A、统一认证与身份管理
B、权限分配
C、业务组织
D、权限定义
第9题:
()是有失效的身份认证和会话管理而造成的危害。
第10题:
PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。