A.与供应商协商
B.审查供应商安装指南
C.咨询系统程序员
D.审查系统产生参数
您可能感兴趣的试卷
你可能感兴趣的试题
A.评估弱点的影响
B.评估威胁的可能性
C.确认关键信息资产
D.评估潜在的破坏
A.特殊路由器连接局域网到互联网
B.装置防止授权用户进入局域网
C.服务器用于连接授权用户到私人的,可信任的网络资源
D.代理服务器提高授权用户的访问速度
A.内容可靠
B.数据无法备份
C.数据可以复制
D.装置可能与其它设备不兼容
A.安装在地理上分散
B.网络服务器集中在一个地点
C.准备热站
D.为网络实施多路由
A.diskless工作站
B.数据加密技术
C.网络监控设备
D.认证制度
A.Spool
B.簇控制器
C.协议转换器
D.前端处理器
A.只允许数据库管理员帐户进行修改
B.在对正常账户授权后,才可修改数据库
C.使用DBA帐户修改,记录修改并日后审查修改日志
D.使用一般用户帐户进行修改,记录修改并日后审查修改日志
A.源文件细节
B.密码错误和发现的行为
C.程序流程图和文件定义
D.应用源代码的变更纪录
A.电磁干扰(EMI)
B.Cross-talk
C.Dispersion分散
D.Attenuation减弱
A.配置管理
B.拓扑映射
C.应用监视器
D.代理服务器发现困难
最新试题
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
在审计射频识别技术(RFID)时,最应该注意什么()
以下哪一项是系统变更回滚计划的主要目的()
直接把包含有生物信息数据的生产数据副本放入测试环境中,哪项最可以减轻隐私方面的影响()
测试企业数据中心物理安全控制措施的最佳方法是()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
以下哪一项最能实时检测到DDOS攻击()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
信息系统审计师发现组织变更可能会影响年度审计计划,应采取哪项行动()