A.确定需要访问信息的人员
B.确保信息的完整性
C.拒绝或授权对系统的访问
D.监控逻辑访问
您可能感兴趣的试卷
你可能感兴趣的试题
A.制定可行性研究
B.检查是否符合公司策略
C.草拟服务水平协议
D.草拟服务水平要求
A.IS审计员
B.管理层
C.外部审计师
D.程序开发人员
A.非现场存储
B.由IS经理签署
C.发布并传播给用户
D.经常更新
A.这种缺乏了解会导致不经意地泄露敏感信息
B.信息安全不是对所有职能都是关键的
C.IS审计应当为那些雇员提供培训
D.该审计发现应当促使管理层对员工进行继续教育
A.应用级访问控制
B.数据加密
C.卸掉雇员电脑上的软盘和光盘驱动器
D.使用网络监控设备
A.推荐并监督数据安全策略
B.在组织内推广安全意识
C.制定IT安全策略下的安全程序/流程
D.管理物理和逻辑访问控制
A.员工的教育和培训
B.远距离工作(Telecommuting)与禁止员工携带工作软件回家
C.自动日志和审计软件
D.策略的发布与策略的强制执行
A.安全策略和标识
B.绝对的保证和持续的保护
C.身份鉴别和落实责任
D.合理的保证和连续的保护
A.应急计划
B.远程办法
C.计算机安全程序
D.电子邮件个人隐私
A.发布安全策略时
B.重新检查安全策略时
C.测试安全策略时
D.可以预测到违反安全策略的强制性措施时
最新试题
以下关于软件安全测试说法正确的是()?
以下哪一种身份验证机制为移动用户带来验证问题?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
下列哪项是系统问责时不需要的?()
Kerberos依赖什么加密方式?()
哪种测试结果对开发人员的影响最大?()
实施逻辑访问安全时,以下哪项不是逻辑访问?()
银行柜员的访问控制策略实施以下的哪一种?()
以下哪项机制与数据处理完整性不相关?()
对缓冲区溢出攻击预防没有帮助的做法包括()。