Thứ bảy, 25/01/2025
IMG-LOGO

Câu hỏi:

14/01/2025 5

Ma trận kiểm soát truy cập:

A. được sử dụng để thực hiện các kiểm soát xác thực

B. Là một bảng chỉ định phần nào của hệ thống mà người dùng được phép truy cập

Đáp án chính xác

C. khớp giữa thông tin xác thực của người dung với việc ủy quyền của anh ta

D. cần được cập nhật thường xuyên

Trả lời:

verified Giải bởi Vietjack

Chọn đáp án B

Câu trả lời này có hữu ích không?

0

CÂU HỎI HOT CÙNG CHỦ ĐỀ

Câu 1:

Khi nhập đúng mã KH, màn hình nhập liệu sẽ hiện lên tên, địa chỉ của KH. Đây là ví dụ về:

Xem đáp án » 14/01/2025 6

Câu 2:

Kiểm soát phân quyền trong hệ thống thông tin bằng máy có thể được hình thành thông qua:

Xem đáp án » 14/01/2025 5

Câu 3:

Hạn chế quyền truy cập của người dùng vào các phần cụ thể của hệ thống cũng như là các tác vụ cụ thể là giải thích cho kiểm soát:

Xem đáp án » 14/01/2025 5

Câu 4:

Báo cáo hàng tháng được gửi đến cho KH nhằm phục vụ cho mục đích kiểm soát thông qua việc:

Xem đáp án » 14/01/2025 5

Câu 5:

Kiểm tra tính chính xác của dữ liệu nhập được thực hiện bằng các thủ tục kiểm soát nhập liệu đầu vào sau:

Xem đáp án » 14/01/2025 4

Câu 6:

Ví dụ tốt nhất về số tổng hash cho tập tin nghiệp vụ tiền lương có thể là:

Xem đáp án » 14/01/2025 4

Câu 7:

Một virus máy tính được tìm thấy trong một tập tin trong hệ thống máy tính. Bởi vì công ty chưa có sẵn giải pháp cho việc khôi phục tập tin, nên tập tin bị nhiễm virus được kiểm duyệt và cách ly bởi phần mềm chống virus. Đây là ví dụ về:

Xem đáp án » 14/01/2025 4

Câu 8:

Mô tả nào sau đây không phải là yêu cầu đối với mật khẩu mạnh:

Xem đáp án » 14/01/2025 3

Câu hỏi mới nhất

Xem thêm »
Xem thêm »