A.临时聘用的技术人员和承包商
B.长期聘用的技术人员和承包商
C.长期或临时聘用的技术人员和承包商
D.来访人员
您可能感兴趣的试卷
你可能感兴趣的试题
A.备份
B.验证
C.测试
D.制定方案
A.应用程序开发
B.维护人员
C.应用程序开发和维护人员
D.所有人员
A.立项
B.投产
C.全生命周期
D.终止
A.交易日志
B.系统日志
C.交易日志和系统日志
D.监控日志
A.终端用户、系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员
B.终端用户、计算机操作人员、系统管理员和用户管理员
C.系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员
D.终端用户、系统开发人员、系统测试人员、计算机操作人员
A.信息科技风险管理制度
B.技术标准
C.操作规程
D.信息科技风险管理制度、技术标准和操作规程
A.信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全
B.信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
C.信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
D.信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
A.信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等
B.制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等
C.信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等
D.信息科技审计制度和流程的实施,制订和执行信息科技审计计划等
A.安全
B.审计
C.合规
D.风险
A.保密性
B.完整性
C.可用性
D.安全性
最新试题
下列属于常用的漏洞扫描工具有()
下面哪些是SAN的主要构成组件()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
下列说法中服务器端口号的说法正确的是()
在Linux系统中,显示内核模块的命令是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
用来寻找源代码错误的静态分析工具是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
Windows系统中域控制器能够容纳SID的数量是()
用倒影射单字母加密方法对单词computer加密后的结果为()