Buscar

7. Um administrador de segurança está desenvolvendo controles para criar trilhas de auditoria e rastrear se uma violação de dados de PHI ocorrer. O...

7. Um administrador de segurança está desenvolvendo controles para criar trilhas de auditoria e rastrear se uma violação de dados de PHI ocorrer. O administrador recebeu os seguintes requisitos: • Todo acesso deve ser correlacionado a uma conta de usuário. • Todas as contas de usuário devem ser atribuídas a um único indivíduo. • O acesso do usuário aos dados PHI deve ser registrado. • Anomalias no acesso aos dados PHI devem ser relatadas. • Logs e registros não podem ser excluídos ou modificados. Qual das seguintes opções o administrador deve implementar para atender aos requisitos acima? (Selecione duas.)
a. Eliminar contas compartilhadas.
b. Criar uma convenção de nomenclatura padrão para contas.
c. Implementar auditoria e revisão de uso.
d. Ativar os limites de bloqueio de conta.

Essa pergunta também está no material:

Simulado-Gratuito-CompTIA-Security-copiar
5 pág.

Gestão de Segurança da Informação Centro Universitário Faculdade Maurício de NassauCentro Universitário Faculdade Maurício de Nassau

💡 1 Resposta

User badge image

Ed Verified user icon

Com base nos requisitos apresentados, o administrador deve implementar as opções "b. Criar uma convenção de nomenclatura padrão para contas" e "c. Implementar auditoria e revisão de uso" para atender aos requisitos de criar trilhas de auditoria e rastrear violações de dados de PHI.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais