A.异常工作终止报告
B.操作问题报告
C.系统日志
D.操作工作日程安排
您可能感兴趣的试卷
你可能感兴趣的试题
A.审查参数设置
B.与防火墙管理员面谈
C.审查实际程序
D.审查最近所受攻击的设备日志文件
A.循环完整性
B.域完整
C.合理完整性
D.参照完整性
A.简单网络管理协议SNMP
B.文件传输协议
C.简单邮件传输协议
D.Telnet
A.检查活动日志
B.检测防火墙日志
C.实施安全政策
D.实施适当的职责分离
A.星型
B.总线型
C.Ring环型
D.完全连接
A.对数据处理业务的功能报告
B.明确定义功能的责任
C.数据库管理员应该是胜任的系统程序员
D.审计软件具有高效访问数据库的能力。
A.差别报告
B.错误的主动报告
C.错误的被动报告
D.欠详细报告
A.导致健康问题(如头痛)和疾病
B.被截获的信息可以被其他人获取
C.导致通讯冲突
D.导致主板错误
A.文本编辑
B.程序库管理
C.链接编辑程序和载入程序
D.Debuggers和开发服务工具
A.保留源文件
B.数据文件安全
C.版本使用控制
D.一对一地检测
最新试题
源代码库应该设计用于()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
以下哪一项是系统变更回滚计划的主要目的()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
信息系统审计师发现组织变更可能会影响年度审计计划,应采取哪项行动()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()