A.通知审计委员会存在潜在问题
B.要求详细审查相关ID的审计日志
C.记录结果并对使用共享ID的风险作出解释
D.联系安全经理,要求从系统中删除这些ID
您可能感兴趣的试卷
你可能感兴趣的试题
A.要求关闭系统以保留证据
B.向管理者报告事故
C.要求立即暂停可疑的账户
D.立即调查事故的来源和性质
A.有越来越多的紧急变更
B.存在某些作业没有按时完成的情况
C.存在某些作业被计算机使用者否决的情况
D.证据显示仅仅运行了预先计划的作业
A.所有适当团队对安全框架和所制定的安全策略目的理解和吸收
B.管理层支持和赞同一个安全策略的贯彻和维护
C.有对任何违背安全规则进行处罚的强制措施
D.安全官通过访问控制软件严密执行、监控和强制规则的实施
A.对程序版本进行控制。
B.提高程序资源和工具的可用性。
C.提高程序和处理的完整性。
D.防止有效的变更被其它的变更所覆盖。
A.最优的
B.可管理的
C.定义级
D.重复级
A.负载平衡
B.硬件冗余
C.分布式备份
D.高可用性处理
A.自动的文件入口
B.磁带库
C.访问控制软件
D.数据库锁定
A.内容高度不稳定
B.数据不能备份
C.数据可以被拷贝
D.设备可能与其他外设不兼容
A.计划中包含了信息系统和业务员工
B.明确定义了信息系统的任务与远景
C.有一套战略性的信息技术计划方法
D.该计划将企业目标与信息系统目标联系起来
A.用一个安全的地方来存放(保护)服务器
B.设置启动密码
C.加强服务器设置
D.实施行为记录
最新试题
企业实施隐私政策是出于什么目的()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
直接把包含有生物信息数据的生产数据副本放入测试环境中,哪项最可以减轻隐私方面的影响()
哪一项提供IT在一家企业内的作用的最全面描述()
实施并行测试的主要原因是()
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
对互联网流量数据传入传出进行最佳控制的是()
以下哪一项最能实时检测到DDOS攻击()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()