A.加强教育和意识
B.预防密码被猜中
C.采用加密技术
D.在输入密码时告诉旁边的人不要观看
您可能感兴趣的试卷
你可能感兴趣的试题
A.经理
B.审计师
C.调查员
D.安全官员
A.完整性
B.可用性
C.机密性
D.可靠性
A.物理访问控制
B.环境控制
C.管理控制
D.逻辑访问控制
A.完整性
B.可用性
C.可靠性
D.机密性
A.网关
B.网桥
C.调制解调器
D.防火墙
A.访问控制列表和访问特权
B.识别和验证
C.认证和鉴定
D.鉴定和保证
A.识别和验证
B.事务管理
C.审计
D.容错
A.唯密文破解
B.暴力破解
C.已知明文破解
D.选择明文破解
A.逻辑炸弹
B.蠕虫
C.陷门
D.特洛伊木马
A.完整性
B.可用性
C.机密性
D.有效性
最新试题
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
下列哪一项可用于评估IT运营效率()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()
在制定项目风险登记表时,以下哪项是最重要的行动()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
测试企业数据中心物理安全控制措施的最佳方法是()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()