A.业务活动符合策略的规定
B.用户签署了保密协议
C.安全策略的出台和发布
D.定期审查病毒更新策略
您可能感兴趣的试卷
你可能感兴趣的试题
A.通过摘要来反推哈希函数
B.泄露的私钥
C.泄露的摘要
D.泄露的公钥
A.潜在的恶意软件
B.未遵守可接受使用政策
C.与公司软件的互操作性问题
D.违反用户的隐私
A.促成合规性的现有IT机制
B.政策与业务战略相一致
C.当前和将来的技术措施
D.政策中定义的监管合规性目标
A.不可抵赖性
B.数据与语音网络分离
C.网络的统一性
D.服务的连续性
A.确定影响运行连续性的事件
B.创建数据分类方案
C.分析过去的交易量
D.确定关键信息资源
A.加强现有的安全策略
B.除了使用密码外,还发放身份令牌
C.限制在下班后使用计算机
D.安全自动密码生成器
A.与相关部门和管理层确认范围缩小的事实
B.确认IT成本是否已降低
C.是否已经采用了管理成熟度等级
D.是否对关键控制有影响
A.控制台日志
B.同步报告
C.数据库使用日志
D.使用情况报告
A.质量管理
B.问题管理
C.风险管理
D.变更管理
A.将数据追溯至源点
B.计算每天处理的交易量
C.准备和运行测试数据
D.执行连续性检查
最新试题
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
直接把包含有生物信息数据的生产数据副本放入测试环境中,哪项最可以减轻隐私方面的影响()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
哪一项可确保新建设的数据仓库满足公司需求()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()
以下哪一项最能实时检测到DDOS攻击()