A.潜在的恶意软件
B.未遵守可接受使用政策
C.与公司软件的互操作性问题
D.违反用户的隐私
您可能感兴趣的试卷
你可能感兴趣的试题
A.促成合规性的现有IT机制
B.政策与业务战略相一致
C.当前和将来的技术措施
D.政策中定义的监管合规性目标
A.不可抵赖性
B.数据与语音网络分离
C.网络的统一性
D.服务的连续性
A.确定影响运行连续性的事件
B.创建数据分类方案
C.分析过去的交易量
D.确定关键信息资源
A.加强现有的安全策略
B.除了使用密码外,还发放身份令牌
C.限制在下班后使用计算机
D.安全自动密码生成器
A.与相关部门和管理层确认范围缩小的事实
B.确认IT成本是否已降低
C.是否已经采用了管理成熟度等级
D.是否对关键控制有影响
A.控制台日志
B.同步报告
C.数据库使用日志
D.使用情况报告
A.质量管理
B.问题管理
C.风险管理
D.变更管理
A.将数据追溯至源点
B.计算每天处理的交易量
C.准备和运行测试数据
D.执行连续性检查
A.将灾难恢复的评估工作委托给内部审计部门
B.将灾难恢复的评估工作委托给第三方
C.进行灾难恢复计划维护工作
D.与外包供应商协调恢复管理措施
A.哈希总计
B.数字有效性检查
C.与历史订货模式比较
D.联机检查描述
最新试题
直接把包含有生物信息数据的生产数据副本放入测试环境中,哪项最可以减轻隐私方面的影响()
测试企业数据中心物理安全控制措施的最佳方法是()
哪一项可确保新建设的数据仓库满足公司需求()
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
哪一项提供IT在一家企业内的作用的最全面描述()
实施并行测试的主要原因是()
以下哪一项是系统变更回滚计划的主要目的()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
在审计射频识别技术(RFID)时,最应该注意什么()