A.什么数据是机密的
B.员工需要访问哪些系统和数据
C.需要何种访问方式
D.系统和数据的敏感性如何
您可能感兴趣的试卷
你可能感兴趣的试题
A.用户ID和口令
B.软件测试
C.回拨调制解调器
D.交易日志
A.人员问题
B.硬件问题
C.操作系统软件问题
D.应用系统软件问题
A.未经培训或粗心的用户
B.供应商和承包商
C.电脑黑客
D.员工
A.授权访问的正当使用
B.授权访问的误用
C.失败的非授权访问
D.成功的非授权访问
A.两种签名具有相同的法律地位
B.两种签名均易于伪造
C.两种签名都在特定文件与签名人之间建立联系
D.两种签名均可能在蒙受欺骗和受到强迫的情况下签署
A.WEB服务器的采购
B.WEB服务器的使用
C.WEB服务器的配置
D.WEB服务器的维护
A.应急计划
B.系统可行性研究
C.容量规划
D.例外报告
A.评价信息通路的潜在风险
B.使用生物访问系统
C.为操作系统访问设计授权表
D.包含不间断电源系统和电压保护器
A.限制接触生产库
B.禁止非授权的数据察看
C.使作业无法绕过标签处理
D.控制接触有特别权力的工具程序
A.应用程序开发部门
B.系统编程部门
C.计算机支持部门
D.用户部门
最新试题
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
源代码库应该设计用于()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
下列哪一项可用于评估IT运营效率()
哪一项提供IT在一家企业内的作用的最全面描述()
以下哪一项是系统变更回滚计划的主要目的()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()
哪一项可确保新建设的数据仓库满足公司需求()