A.恶意代码
B.中间人
C.中断攻击
D.DOS
您可能感兴趣的试卷
你可能感兴趣的试题
A.日志分析法
B.趋势分析法
C.属性分析法
D.预测性数据挖掘
A.加密邮件帐户
B.培训和意识
C.活动监测
D.数据丢失防护(DLP)
A.对主要业务相关者发布调查问卷
B.和主要业务相关者进行面谈
C.与IT管理人员进行面谈
D.咨询相关专家
A.质量管理系统(QMS)遵循良好实践。
B.正在监测持续改进目标。
C.每年更新IT标准操作程序。
D.定义了关键绩效指标(KPI)。
A.业务活动符合策略的规定
B.用户签署了保密协议
C.安全策略的出台和发布
D.定期审查病毒更新策略
A.通过摘要来反推哈希函数
B.泄露的私钥
C.泄露的摘要
D.泄露的公钥
A.潜在的恶意软件
B.未遵守可接受使用政策
C.与公司软件的互操作性问题
D.违反用户的隐私
A.促成合规性的现有IT机制
B.政策与业务战略相一致
C.当前和将来的技术措施
D.政策中定义的监管合规性目标
A.不可抵赖性
B.数据与语音网络分离
C.网络的统一性
D.服务的连续性
A.确定影响运行连续性的事件
B.创建数据分类方案
C.分析过去的交易量
D.确定关键信息资源
最新试题
测试企业数据中心物理安全控制措施的最佳方法是()
直接把包含有生物信息数据的生产数据副本放入测试环境中,哪项最可以减轻隐私方面的影响()
企业实施隐私政策是出于什么目的()
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()
订单由于不同的交货日期,所以一个订单通常会收到多张发票,以下哪一项是检测重复付款的最佳方法()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
哪一项提供IT在一家企业内的作用的最全面描述()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()