A.要保护的关键IT资源列表
B.访问授权的基本原则
C.确定敏感安全特征
D.相关的软件安全特征
您可能感兴趣的试卷
你可能感兴趣的试题
A.监测供应商对于变更控制的控制和测试
B.保证信息处理环境中的职责分离
C.审批和监管重大项目,IS计划和预算的情况
D.IS部门和终端用户之间的联系
A.政策在整个组织的范围内一致
B.政策作为风险评估的一部分实施
C.遵守所有政策
D.政策被定期检讨
A.财务状况
B.客户满意度
C.内部过程的效率
D.创新能力
A.序列检验
B.核对数字
C.源文件保存
D.批控制Reconciliations
A.利用入侵侦测系统报告事件
B.授权使用密码访问所有软件
C.安装高效的用户日志系统,以追踪记录每个用户的行为
D.定期培训所有当前员工和新进员工
A.对于安全应用的成本效益分析方法
B.识别外部访问的网络应用
C.识别外部访问的网络应用的脆弱性
D.设立应用控制矩阵,显示保障办法
A.立即向CIO或CEO报告风险
B.检查开发中的电子商务应用
C.确定威胁和发生的可能性
D.核对风险管理的可行预算
A.数据通信的需求大幅度减少
B.行使较低水平的控制
C.实行更高层次的控制
D.改善职责分工
A.最小化错误
B.收集绩效数据
C.建立绩效基准
D.绩效优化
A.评估与现有IT资产和IT项目相关的威胁
B.利用公司以往的实际经验,确定当前风险损失
C.审查同类公司公布的损失统计数据
D.审查IS审计报告中指出的控制弱点
最新试题
直接把包含有生物信息数据的生产数据副本放入测试环境中,哪项最可以减轻隐私方面的影响()
下列哪一项可用于评估IT运营效率()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
哪一项用于评估一个项目所需的时间用量时()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
对互联网流量数据传入传出进行最佳控制的是()
测试企业数据中心物理安全控制措施的最佳方法是()