A.该软件后来并未改变
B.应用程序可以和其他被签署的应用安全交互
C.对应用程序的签名者是被信任的
D.签名者的私钥没有被破坏
您可能感兴趣的试卷
你可能感兴趣的试题
A.记录用户活动
B.记录数据通信访问活动
C.在记录层次确定用户的授权
D.改变数据档案
A.对每个案例有足够数量的测试数据
B.数据表示的情况在实际中可能会出现
C.按时完成测试
D.随机抽样实际数据
A.报告发现的错误,并让被审计人员进一步解释
B.尽力解决错误
C.建议问题解决增加
D.忽略错误,因为对于软件错误不可能得到客观事实
A.加强维修
B.测试文件不当
C.性能测试不足
D.拖延解决问题
A.严格的合同管理办法
B.详细正确的实施说明
C.政治和文化差异的认识
D.实施后审查
A.确定关键工序
B.基准伙伴访问
C.结果转化为核心的原则
D.认定基准伙伴
A.从服务器经过网络传送
B.服务器不运行程序,输出不经过网络
C.改善网络服务器和网络的性能
D.是通过网页服务器下载的JAVA程序,由客户机上的网页服务器程序执行
A.审查访问控制配置
B.接口测试评估
C.详细设计文件审查
D.系统测试评估
A.调查作俑者
B.消除潜在威胁
C.确定补偿控制
D.移除非法代码
A.在额外利率确认前,超级用户必须输入口令
B.超过正常范围的利率必须要更高级管理层的批准
C.当输入例外利率时,系统发出警告
D.所有利率必须记录并确认每30天
最新试题
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
在审计射频识别技术(RFID)时,最应该注意什么()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
以下哪一项最能实时检测到DDOS攻击()
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()