A.比较源代码
B.审查系统日志文件
C.比较目标代码
D.审查可执行代码和源代码的完整性
您可能感兴趣的试卷
你可能感兴趣的试题
A.审查软件迁移记录并核实批准
B.确认已经发生的变更,并核实批准
C.审查变更控制文档,并核实批准
D.确保只有适当的人员可以将变更迁移到生产环境
A.磁盘分区
B.镜像
C.hashing
D.Duplexing复用
A.保护组织防止病毒和非业务材料
B.最大化员工绩效
C.维护本组织的形象
D.有助于防止组织的法律问题
A.中间件
B.固件
C.应用软件
D.内置系统
A.应该手工书写磁带标签并由操作员检查
B.工作布局和处理程序并不是适当的补偿控制
C.工作布局和处理程序对于磁带标签的控制有弱点
D.磁带管理系统参数必须设置检查所有的标签
A.宽带网络数字传输
B.基带网络
C.拨号
D.专线
A.批标题表单
B.批量平衡
C.数据转换错误更正
D.对于打印缓存的访问控制
A.逻辑
B.变化
C.效率
D.计算
A.记录和分析事件工具
B.所有相关方签署的服务水平协议
C.管理手段的能力
D.问题管理
A.地址解析协议
B.访问控制分析
C.参照监控
D.实时监测
最新试题
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
在制定项目风险登记表时,以下哪项是最重要的行动()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
以下哪一项是系统变更回滚计划的主要目的()
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()
企业实施隐私政策是出于什么目的()