A.网关
B.网桥
C.调制解调器
D.防火墙
您可能感兴趣的试卷
你可能感兴趣的试题
A.访问控制列表和访问特权
B.识别和验证
C.认证和鉴定
D.鉴定和保证
A.识别和验证
B.事务管理
C.审计
D.容错
A.唯密文破解
B.暴力破解
C.已知明文破解
D.选择明文破解
A.逻辑炸弹
B.蠕虫
C.陷门
D.特洛伊木马
A.完整性
B.可用性
C.机密性
D.有效性
A.响应安全事件
B.检测安全事件
C.处理安全事件
D.加强保护措施
A.什么数据是机密的
B.员工需要访问哪些系统和数据
C.需要何种访问方式
D.系统和数据的敏感性如何
A.用户ID和口令
B.软件测试
C.回拨调制解调器
D.交易日志
A.人员问题
B.硬件问题
C.操作系统软件问题
D.应用系统软件问题
A.未经培训或粗心的用户
B.供应商和承包商
C.电脑黑客
D.员工
最新试题
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
测试企业数据中心物理安全控制措施的最佳方法是()
在制定项目风险登记表时,以下哪项是最重要的行动()
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()