A、逻辑炸弹
B、隐秘型病毒
C、特洛伊木马
D、多态性病毒
您可能感兴趣的试卷
你可能感兴趣的试题
A、完整性
B、可用性
C、机密性
D、可靠性
A、重用、重放、重演(replay)
B、暴力攻击
C、解密
D、假装、模仿
A、降低未经授权即访问网络资源的风险
B、不适用于小型网络
C、能自动分配IP地址
D、增加无线加密协议(WEP)相关的风险
A、自动文件记帐
B、磁带保管员
C、访问控制软件
D、加锁的程序库
A、拓扑图
B、带宽的使用
C、流量分析报告
D、瓶颈位置
A、测试数据
B、平行模拟(Parallelsimulation)
C、集成测试系统(ITF.
D、嵌放式审计模块(EAM)
A、专注于高风险领域
B、代替审计责任
C、完善控制问卷
D、协助推进交流
A、关键和必要信息的可获得性
B、审计师对相关环境的了解程度
C、从被审事项中找到证据的可能性
D、审计的目的和范围
A、系统控制审计检查文件和嵌入式审计模块(SCARF/EAM)
B、持续和间歇性模拟(CIS)
C、整体测试(ITF.
D、审计钩(Audithooks)
A、检查风险的评估
B、控制风险的评估
C、固有风险的评估
D、舞弊风险的评估
最新试题
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
信息系统审计师发现组织变更可能会影响年度审计计划,应采取哪项行动()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
实施三单(订单、货物单据和发票)自动匹配的目的是控制以下哪种风险()