tailieunhanh - The CISSP Prep Guide Gold Edition phần 2

Trong việc kiểm soát truy cập bắt buộc, sự cho phép của một chủ đề để có thể truy cập đến một đối tượng phụ thuộc vào: a. Nhãn b. Vai trò c. Nhiệm vụ d. Nhận dạng 20. Các loại hình kiểm soát truy cập được sử dụng trong các địa phương, những tình huống năng động, khi đối tượng có khả năng xác định | Access Control Systems 69 19. In mandatory access control the authorization of a subject to have access to an object is dependent upon a. Labels b. Roles c. Tasks d. Identity 20. The type of access control that is used in local dynamic situations where subjects have the ability to specify what resources certain users can access is called a. Mandatory access control b. Rule-based access control c. Sensitivity-based access control d. Discretionary access control 21. Role-based access control is useful when a. Access must be determined by the labels on the data. b. There are frequent personnel changes in an organization. c. Rules are needed to determine clearances. d. Security clearances must be used. 22. Clipping levels are used to a. Limit the number of letters in a password. b. Set thresholds for voltage variations. c. Reduce the amount of data to be evaluated in audit logs. d. Limit errors in callback systems. 23. Identification is a. A user being authenticated by the system b. A user providing a password to the system c. A user providing a shared secret to the system d. A user professing an identity to the system 24. Authentication is a. The verification that the claimed identity is valid b. The presentation of a user s ID to the system c. Not accomplished through the use of a password d. Only applied to remote users 70 The CISSP Prep Guide Gold Edition 25. An example of two-factor authentication is a. A password and an ID b. An ID and a PIN c. A PIN and an ATM card d. A fingerprint 26. In biometrics a good measure of performance of a system is the a. False detection b. Crossover Error Rate CER c. Positive acceptance rate d. Sensitivity 27. In finger scan technology a. The full fingerprint is stored. b. Features extracted from the fingerprint are stored. c. More storage is required than in fingerprint technology. d. The technology is applicable to large one-to-many database searches. 28. An acceptable biometric throughput rate is a. One subject per two minutes b.

crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.