A.没有为系统启用审计日志
B.仍然存在该技术主管的登录ID
C.系统中安装了间谍软件
D.系统中安装了木马程序
您可能感兴趣的试卷
你可能感兴趣的试题
A.留存电子证据的保管链
B.节省时间和成本
C.效率与效能
D.能够搜索违反知识产权的行为
A.防止遗漏或交易重复
B.确保客户机到服务器的传输数据平稳过渡
C.确保e-mail信息有正确的时间戳
D.支持事件调查过程
A.欺诈交易分析的文档化
B.开始恢复由于欺诈损失的资金
C.法律化所有保存的日志文件
D.将系统从网络上去除
A.连接和无连接服务
B.网络拓扑图
C.数据、语音和视频吞吐量要求
D.广域网(WAN)连接的数量
A.审查防火墙功能并在必要时对其进行升级
B.安装调制解调器以便获得远程维护支持
C.创建一个物理上截然不同的网络来处理VoIP流量
D.所有VoIP流量的重定向,从而实现以明文形式记录身份认证凭证
A.访问控制服务器
B.会话边界控制器
C.主干网关
D.入侵检测系统(IDS)
A.细化访问控制
B.基于角色的访问控制(RBAC)
C.访问控制列表
D.网络/服务访问控制
A.可靠性和服务质量(QOS)
B.身份认证方法
C.声音传输的隐私性
D.数据传输的机密性
A.以太网交换机中的地址解析协议(ARP)缓存损坏
B.在虚拟电话交换机上使用默认管理员密码
C.在未启用加密的情况下部署虚拟局域网(VLAN)
D.最终用户有权访问包嗅探器应用程序等软件工具
A.在线终端放置在限制区域
B.为在线终端配备钥匙锁
C.在访问在线终端时要求使用ID卡
D.在失败尝试达到指定次数后,终止在线访问
最新试题
对互联网流量数据传入传出进行最佳控制的是()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
信息系统审计师发现组织变更可能会影响年度审计计划,应采取哪项行动()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
源代码库应该设计用于()
直接把包含有生物信息数据的生产数据副本放入测试环境中,哪项最可以减轻隐私方面的影响()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()