判断题

必须对第三方人员访问实行访问授权管理,访问控制措施应满足权限最小化原则。未经授权的第三方人员不得进行任何方式的访问,访问结束应取消相应的授权()

查看答案
该试题由用户369****73提供 查看答案人数:20940 如遇到问题请 联系客服
正确答案
该试题由用户369****73提供 查看答案人数:20941 如遇到问题请联系客服

相关试题

换一换
判断题
必须对第三方人员访问实行访问授权管理,访问控制措施应满足权限最小化原则。未经授权的第三方人员不得进行任何方式的访问,访问结束应取消相应的授权()
答案
单选题
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.5、5.5.2、5.5.2.1条规定:,第三方人员访问控制,必须对第三方人员访问实行管理,访问控制措施应满足权限最小化原则。未经授权的第三方人员不得进行任何方式的访问,访问结束应取消相应的授权()
A.访问授权 B.全程监督 C.流程化 D.制度化
答案
多选题
第三方人员访问管理应()
A.保证在第三方人员访问前签署安全责任合同书或保密协议,明确其保密责任和保密义务 B.保证对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案 C.对第三方人员允许访问的区域、系统、设备、信息等内容进行书面的规定,并按照规定执行 D.不作要求
答案
判断题
第三方人员运行维护操作应严格执行工作票制度,A第三方人员的物理访问和逻辑访问应实施访问控制,根据其在系统中完成工作的时间、性质、范围、内容等方面的需要给予最高授权()
答案
单选题
第三方人员运行维护操作应严格执行工作票制度,A第三方人员的物理访问和逻辑访问应实施访问控制,根据其在系统中完成工作的时间、性质、范围、内容等方面的需要给予()
A.最低授权 B.最高授权 C.逻辑授权 D.实际授权
答案
单选题
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.5、5.5.2、5.5.2.1条规定:第三方人员访问控制,必须对第三方人员访问的操作内容进行,并对记录及时进行审计()
A.访问控制 B.安全审查 C.详细记录 D.跟踪监控
答案
判断题
长期访问公司网络的第三方人员需要签署相关《第三方人员安全保密协议》,承诺遵守公司安全制度及规范()
答案
判断题
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218016-2014)第5、5.5、5.5.2、5。5.2.1条规定:,第三方人员访问控制,应对第三方人员的逻辑访问需要采取保密措施,避免系统内部信息的泄露()
答案
单选题
人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。
A.人员教育 B.人员裁减 C.人员考核 D.人员审核
答案
单选题
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.5、5.5.2、5.5.2.2条规定:第三方人员对敏感的信息资产进行访问的安全要求中,第三方人员需要对敏感的信息资产进行访问时,必须签订或正式的合同()
A.保密协议 B.安全责任协议 C.岗位协议 D.第三方人员安全协议
答案
热门试题
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.5、5.5.2、5.5.2.2条规定:第三方人员对敏感的信息资产进行访问的安全要求中,第三方人员需要对敏感的信息资产进行访问时,必须签订保密协议() 第三方检测链接配置报错,提示无法访问(参数前的短链可以正常访问)() 依据《中国南方电网电力监控系统网络安全管理办法》(Q/CSG212001-2018)第5.3.3规定:第三方人员运行维护操作应严格,对第三方人员的物理访问和逻辑访问应,根据其在系统中完成工作的时间、性质、范围、内容等方面的需要给予最低授权;原则上不允许第三方人员自带设备接入电力监控系统。如果确因工作需要,则必须,笔记本电脑等设备接入前应经由现场运行维护部门系统网络安全人员组织对其进行。禁止() 第三方客户满意度调查每个分局电话访问个样本() 人民银行各单位保密工作委员会负责涉密计算机系统和网络相关的第三方访问授权审批,各单位科技部门负责非涉密计算机系统和网络相关的第三方访问授权审批。 按照《关于加强商业银行与第三方支付机构合作业务管理的通知》规定,银行应构建安全的,制定安全边界,防止第三方越界访问() 使用OAuth2.0进行验证时,用户为了访问存储在第三方应用中的数据时,需要向第三方应用提供() 在国外留学或者做访问学者时可以租住第三方提供的宿舍。 《信息系统安全等级保护基本要求》的人员安全管理主要有人员的录用、人员的离岗、、安全意识教育和培训、第三方人员访问管理5个控制点() 在访问Web站点时,为了防止第三方偷看传输的内容,可以采取的行动为( ) QInfinite两个主中心访问第三方仲裁数据中心,网络延迟多少以内最佳() 依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.5、5.5.2、5.5.2.1条规定:下列哪些内容符合对第三方人员的访问控制要求() 依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.5、5.5.2、5.5.2.1条规定:第三方人员必须经过并佩戴易于识别的标志,由专人陪同才能进入相应的安全区进行访问,陪同人员应事先告知第三方人员有关的安全注意事项() 依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5.5.2.1条规定:必须对第三方人员访问的操作内容进行详细记录,并对记录及时进行审计() 核对第三方人员名单与系统是否一致时,第三方人员可出示哪些证件给检测人员核对() 设备访问控制是指硬件软件等对访问进行授权或控制() 关于第三方人员描述正确的是() 下列措施中哪项不是登录访问控制措施() 访问控制是主体依据控制策略对客体进行的不同授权访问。写出5种访问控制策略制定的原则。 以下物理访问控制措施中错误的是()
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位