您可能感兴趣的试卷
你可能感兴趣的试题
A.应用Appliances
B.基于操作系统
C.基于主机
D.Demilitarized
A.日志没有定期备份
B.记录例行公事
C.程序使日志不记载
D.非授权的系统行为被记录,但是没有深入调查
A.异常工作终止报告
B.操作问题报告
C.系统日志
D.操作工作日程安排
A.审查参数设置
B.与防火墙管理员面谈
C.审查实际程序
D.审查最近所受攻击的设备日志文件
A.循环完整性
B.域完整
C.合理完整性
D.参照完整性
A.简单网络管理协议SNMP
B.文件传输协议
C.简单邮件传输协议
D.Telnet
A.检查活动日志
B.检测防火墙日志
C.实施安全政策
D.实施适当的职责分离
A.星型
B.总线型
C.Ring环型
D.完全连接
A.对数据处理业务的功能报告
B.明确定义功能的责任
C.数据库管理员应该是胜任的系统程序员
D.审计软件具有高效访问数据库的能力。
A.差别报告
B.错误的主动报告
C.错误的被动报告
D.欠详细报告
最新试题
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
哪一项可确保新建设的数据仓库满足公司需求()
以下哪一项最能实时检测到DDOS攻击()
源代码库应该设计用于()
下列哪一项可用于评估IT运营效率()
订单由于不同的交货日期,所以一个订单通常会收到多张发票,以下哪一项是检测重复付款的最佳方法()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()