A.员工的教育和培训
B.远距离工作(Telecommuting)与禁止员工携带工作软件回家
C.自动日志和审计软件
D.策略的发布与策略的强制执行
您可能感兴趣的试卷
你可能感兴趣的试题
A.安全策略和标识
B.绝对的保证和持续的保护
C.身份鉴别和落实责任
D.合理的保证和连续的保护
A.应急计划
B.远程办法
C.计算机安全程序
D.电子邮件个人隐私
A.发布安全策略时
B.重新检查安全策略时
C.测试安全策略时
D.可以预测到违反安全策略的强制性措施时
A.完整性控制的需求是基于风险分析的结果
B.控制已经过了测试
C.安全控制规范是基于风险分析的结果
D.控制是在可重复的基础上被测试的
A.导致对其审计独立性的质疑
B.报告较多业务细节和相关发现
C.加强了审计建议的执行
D.在建议中采取更对有效行动
A.由系统生成的信息跟踪到变更管理文档
B.检查变更管理文档中涉及的证据的精确性和正确性
C.由变更管理文档跟踪到生成审计轨迹的系统
D.检查变更管理文档中涉及的证据的完整性
A.服务器防毒软件
B.病毒墙
C.工作站防病毒软件
D.病毒库及时更新
A.维护使用各种系统资源的访问日志
B.在用户访问系统资源之前的授权和认证
C.通过加密或其他方式对存储在服务器上数据的充分保护
D.确定是否可以利用终端系统资源的责任制和能力
A.尾随
B.垃圾搜索
C.肩窥
D.冒充
A.数据所有者
B.程序员
C.系统分析师
D.库管员
最新试题
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
以下哪项机制与数据处理完整性不相关?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
输入参数过滤可以预防以下哪些攻击?()
有关Kerberos说法下列哪项是正确的?()
以下关于软件安全测试说法正确的是()?
从业务角度出发,最大的风险可能发生在哪个阶段?()
下列哪项是系统问责所需要的?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
不受限制的访问生产系统程序的权限将授予以下哪些人?()