A.检查活动日志
B.检测防火墙日志
C.实施安全政策
D.实施适当的职责分离
您可能感兴趣的试卷
你可能感兴趣的试题
A.星型
B.总线型
C.Ring环型
D.完全连接
A.对数据处理业务的功能报告
B.明确定义功能的责任
C.数据库管理员应该是胜任的系统程序员
D.审计软件具有高效访问数据库的能力。
A.差别报告
B.错误的主动报告
C.错误的被动报告
D.欠详细报告
A.导致健康问题(如头痛)和疾病
B.被截获的信息可以被其他人获取
C.导致通讯冲突
D.导致主板错误
A.文本编辑
B.程序库管理
C.链接编辑程序和载入程序
D.Debuggers和开发服务工具
A.保留源文件
B.数据文件安全
C.版本使用控制
D.一对一地检测
A.破坏WEP网关
B.安装溴探程序在服务器前端
C.盗窃顾客的PDA
D.听无线传输
A.撤销
B.监控
C.授权
D.重置
A.Screened-hostfirewall
B.Screened-subnetfirewall
C.Dual-homedfirewall
D.Stateful-inspectionfirewall
A.连接网络,无需网卡
B.连接具有以太网适配器的网络
C.替换所有连接
D.连接显示器
最新试题
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
以下哪一项最能实时检测到DDOS攻击()
实施三单(订单、货物单据和发票)自动匹配的目的是控制以下哪种风险()
在制定项目风险登记表时,以下哪项是最重要的行动()
企业实施隐私政策是出于什么目的()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()
对互联网流量数据传入传出进行最佳控制的是()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()