A.破坏数据库
B.获得对某系统的非法访问权
C.打印时丢失某些文档内容
D.丢失关键数据
您可能感兴趣的试卷
你可能感兴趣的试题
A.缩短更新时间和索引验证
B.减少访问恢复和恢复次数
C.消除重复内容并进行数据备份
D.改进数据访问和检索效率
A.用B的私钥加密
B.用B的公钥加密
C.用A的私钥加密
D.用A的公钥加密
A.在可以对其进行测试后,无论如何都要应用该修补程序。
B.实施基于主机的入侵检测系统(IDS)。
C.实施防火墙规则,以进一步保护应用服务器。
D.评估整体风险,然后决定是否部署修补程序。
A.末授权更改
B.抵赖行为
C.泄露
D.数据损坏
A.未买网络保险
B.用于实施的人员不足
C.管理部门企图并行使用盒式磁带系统
D.缺少对传输到云的方案加密流程
A.未在合同中定义最长的可接受停机时间指标。
B.IT部门不管理与云供应商之间的关系。
C.服务台呼叫中心驻在不同的国家,需遵守不同的隐私要求。
D.公司定义的安全政策不适用于云应用。
A.持续改进。
B.定量质量目标。
C.记录流程。
D.为特定项目制定的流程。
A.双因素认证
B.生物识别
C.安全教育
D.口令
A.能够恢复关键数据。
B.熟悉恢复程序,尽可能减少实际实施中的紧张情绪。
C.树立自身灾难期间的信心。
D.确保灾难恢复小组成员得到培训。
A.强制控制授权
B.自主控制授权
C.基于规则的授权
D.基于角色的授权
最新试题
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
哪一项提供IT在一家企业内的作用的最全面描述()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
哪一项用于评估一个项目所需的时间用量时()
审计师发现系统存在很多多余生产系统权限没有及时清除,审计师应该建议()