A.审查参数设置
B.与防火墙管理员面谈
C.审查实际程序
D.审查最近所受攻击的设备日志文件
您可能感兴趣的试卷
你可能感兴趣的试题
A.循环完整性
B.域完整
C.合理完整性
D.参照完整性
A.简单网络管理协议SNMP
B.文件传输协议
C.简单邮件传输协议
D.Telnet
A.检查活动日志
B.检测防火墙日志
C.实施安全政策
D.实施适当的职责分离
A.星型
B.总线型
C.Ring环型
D.完全连接
A.对数据处理业务的功能报告
B.明确定义功能的责任
C.数据库管理员应该是胜任的系统程序员
D.审计软件具有高效访问数据库的能力。
A.差别报告
B.错误的主动报告
C.错误的被动报告
D.欠详细报告
A.导致健康问题(如头痛)和疾病
B.被截获的信息可以被其他人获取
C.导致通讯冲突
D.导致主板错误
A.文本编辑
B.程序库管理
C.链接编辑程序和载入程序
D.Debuggers和开发服务工具
A.保留源文件
B.数据文件安全
C.版本使用控制
D.一对一地检测
A.破坏WEP网关
B.安装溴探程序在服务器前端
C.盗窃顾客的PDA
D.听无线传输
最新试题
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
哪一项用于评估一个项目所需的时间用量时()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
订单由于不同的交货日期,所以一个订单通常会收到多张发票,以下哪一项是检测重复付款的最佳方法()
在审计射频识别技术(RFID)时,最应该注意什么()
下列哪一项可用于评估IT运营效率()
实施并行测试的主要原因是()
信息系统审计师发现组织变更可能会影响年度审计计划,应采取哪项行动()