A.要求尽快修复此项漏洞
B.通知业务方
C.调查漏洞被威胁成功攻击的概率
D.记入审计报告
您可能感兴趣的试卷
你可能感兴趣的试题
A.需求定义时
B.投入使用时
C.可行性研究时
D.系统实施规划阶段
A.记录在案的程序经过管理层批准。
B.程序经过审查,并与行业良好实践进行过比较。
C.用该程序进行过桌面演练。
D.恢复团队及其职责已记录在案。
A.记录所有的表更新交易。
B.在数据库中设定完整性约束。
C.使用前后图像报告。
D.使用跟踪和标记。
A.某些项目迭代产生包括概念验证的交付成果和未完成代码。
B.应用特征和开发过程未广泛记录在案。
C.软件开发团队不断重新规划其重大项目的每一步。
D.项目经理不管理其项目资源,而将其交由项目团队成员负责。
A.解决IT技术问题
B.成立IT战略委员会
C.审计IT战略
D.了解所有IT项目发展
A.破坏数据库
B.获得对某系统的非法访问权
C.打印时丢失某些文档内容
D.丢失关键数据
A.缩短更新时间和索引验证
B.减少访问恢复和恢复次数
C.消除重复内容并进行数据备份
D.改进数据访问和检索效率
A.用B的私钥加密
B.用B的公钥加密
C.用A的私钥加密
D.用A的公钥加密
A.在可以对其进行测试后,无论如何都要应用该修补程序。
B.实施基于主机的入侵检测系统(IDS)。
C.实施防火墙规则,以进一步保护应用服务器。
D.评估整体风险,然后决定是否部署修补程序。
A.末授权更改
B.抵赖行为
C.泄露
D.数据损坏
最新试题
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()
对互联网流量数据传入传出进行最佳控制的是()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
在审计射频识别技术(RFID)时,最应该注意什么()
测试企业数据中心物理安全控制措施的最佳方法是()