A.完整性
B.可用性
C.机密性
D.有效性
您可能感兴趣的试卷
你可能感兴趣的试题
A.响应安全事件
B.检测安全事件
C.处理安全事件
D.加强保护措施
A.什么数据是机密的
B.员工需要访问哪些系统和数据
C.需要何种访问方式
D.系统和数据的敏感性如何
A.用户ID和口令
B.软件测试
C.回拨调制解调器
D.交易日志
A.人员问题
B.硬件问题
C.操作系统软件问题
D.应用系统软件问题
A.未经培训或粗心的用户
B.供应商和承包商
C.电脑黑客
D.员工
A.授权访问的正当使用
B.授权访问的误用
C.失败的非授权访问
D.成功的非授权访问
A.两种签名具有相同的法律地位
B.两种签名均易于伪造
C.两种签名都在特定文件与签名人之间建立联系
D.两种签名均可能在蒙受欺骗和受到强迫的情况下签署
A.WEB服务器的采购
B.WEB服务器的使用
C.WEB服务器的配置
D.WEB服务器的维护
A.应急计划
B.系统可行性研究
C.容量规划
D.例外报告
A.评价信息通路的潜在风险
B.使用生物访问系统
C.为操作系统访问设计授权表
D.包含不间断电源系统和电压保护器
最新试题
信息系统审计师发现组织变更可能会影响年度审计计划,应采取哪项行动()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
企业实施隐私政策是出于什么目的()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
以下哪一项是系统变更回滚计划的主要目的()
哪一项可确保新建设的数据仓库满足公司需求()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
对互联网流量数据传入传出进行最佳控制的是()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()