A.支持IT策略的总成本
B.IT策略的例外数量
C.IT策略的查询次数
D.违反IT策略所造成的总体损失
您可能感兴趣的试卷
你可能感兴趣的试题
A.单元测试
B.集成测试
C.社交性测试
D.质量保证(QAT)测试
A.用户的权限大于所在组的权限
B.IT的访问权限列表中有允许和拒绝的冲突
C.默认配置为放行
D.默认配置为拒绝
A.客户连续录入两遍新的PIN
B.银行工作人员通知客户一个PIN
C.通过电子邮件发送PIN
D.由银行工作人员发放一个随机产生的PIN
A.环状
B.总线
C.星型
D.网状
A.建立审计部门的组织结构。
B.阐述IS审计职能部门的报告责任。
C.详细阐述1S审计部门执行的审计流程和程序。
D.概述IS审计职能部门的职责和权限。
A.确保在关键生产服务器上启用自动更新。
B.在生产服务器样机上手动验证已应用修补程序。
C.审查关键生产服务器的变更管理日志。
D.在生产服务器上运行自动化工具,以验证安全修补程序。
A.为新员工更换SIM卡和手机号
B.销毁商务智能手机
C.安全的删除手机数据
D.更换智能手机内存卡
A.业务流程所有者
B.应用所有者
C.董事会
D.IT管理层
A.派自己的IT人员,去对方的公司传送对方的公钥回公司
B.用已事先约定的口令加密公钥,再传输予对方
C.传输前先以电话连络,再传输
D.使用自己的公钥直接传予对方,此公钥是经过认证中心认证
A.保留期
B.完善的物理和环境控制
C.业务持续计划的测试结果
D.介质标签的准确性
最新试题
哪一项用于评估一个项目所需的时间用量时()
对互联网流量数据传入传出进行最佳控制的是()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
以下哪一项最能实时检测到DDOS攻击()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()