A.限制物理访问计算设备
B.检查事务和应用日志
C.雇用新IT员工之前进行背景调查
D.在双休日锁定用户会话
您可能感兴趣的试卷
你可能感兴趣的试题
A.企业所需的安全要求
B.遵从最佳实务的安全基准
C.日常化制度化的解决方案
D.风险暴露的理解
A.非授权用户可以使用ID擅自进入
B.用户访问管理费时
C.很容易猜测密码
D.无法确定用户责任
A.确定需要访问信息的人员
B.确保信息的完整性
C.拒绝或授权对系统的访问
D.监控逻辑访问
A.制定可行性研究
B.检查是否符合公司策略
C.草拟服务水平协议
D.草拟服务水平要求
A.IS审计员
B.管理层
C.外部审计师
D.程序开发人员
A.非现场存储
B.由IS经理签署
C.发布并传播给用户
D.经常更新
A.这种缺乏了解会导致不经意地泄露敏感信息
B.信息安全不是对所有职能都是关键的
C.IS审计应当为那些雇员提供培训
D.该审计发现应当促使管理层对员工进行继续教育
A.应用级访问控制
B.数据加密
C.卸掉雇员电脑上的软盘和光盘驱动器
D.使用网络监控设备
A.推荐并监督数据安全策略
B.在组织内推广安全意识
C.制定IT安全策略下的安全程序/流程
D.管理物理和逻辑访问控制
A.员工的教育和培训
B.远距离工作(Telecommuting)与禁止员工携带工作软件回家
C.自动日志和审计软件
D.策略的发布与策略的强制执行
最新试题
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
作为信息安全管理人员,你认为变更管理过程最重要的是()?
以下哪一种身份验证机制为移动用户带来验证问题?()
Kerberos可以防止以下哪种攻击?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
个人问责不包括下列哪一项?()
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
不受限制的访问生产系统程序的权限将授予以下哪些人?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
下列哪项是多级安全策略的必要组成部分?()