A.检查变更控制系统记录,追溯至目标代码文件
B.复核应用在生产程序库中的访问控制许可
C.检查目标代码,找出变更实例并追踪至变更控制记录
D.复核变更控制系统中确定的批准变更指示
您可能感兴趣的试卷
你可能感兴趣的试题
A.限于预先确定的MAC地址
B.使用静态密钥加密
C.使用动态密钥加密
D.从具有加密存储的设备初始化
A.持续改进
B.量化的质量目标
C.文档化流程
D.为某一特殊项目定制的流程
A.通过主办组织的身份认证的顾客
B.通过顾客的身份认证的主办组织
C.通过传递给主办组织信息机密性的顾客
D.通过传递给顾客的信息机密性的主办组织
A.专业独立性
B.组织独立性
C.技术能力
D.专业能力
A.对所有的电子邮件使用数字签名
B.对所有电子邮件进行加密
C.压缩所有电子邮件
D.对所有电子邮件进行密码保护
A.过滤器
B.交换器
C.路由器
D.防火墙
A.孤立性
B.连贯性
C.原子性
D.持久性
A.安全通信
B.改良的性能
C.有效的接口连接
D.增强文件系统
A.公钥基础设施(PKI)
B.数据加密标准(DES)
C.信息证实代码(MAC)
D.个人鉴定码(PIN)
A.控制台日志打印输出
B.事务处理日志
C.自动化的不确定文件清单
D.用户错误报告
最新试题
对互联网流量数据传入传出进行最佳控制的是()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
源代码库应该设计用于()
哪一项提供IT在一家企业内的作用的最全面描述()
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
以下哪一项最能实时检测到DDOS攻击()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
下列哪一项可用于评估IT运营效率()