A.进行可行性分析,以表明IT价值
B.确保根据业务需求进行投资
C.确保强制落实适当的安全控制措施
D.确保实施标准的开发方法
您可能感兴趣的试卷
你可能感兴趣的试题
A.各个系统的高可用性
B.厂商的声誉及客户群
C.比较可用的各个系统的成本效益
D.高峰期的预计交易量
A.流程所有者识别关键控制。
B.系统监管人识别漏洞。
C.审计团队成员了解以前的审计结果。
D.高级管理层识别关键业务流程。
A.要求尽快修复此项漏洞
B.通知业务方
C.调查漏洞被威胁成功攻击的概率
D.记入审计报告
A.需求定义时
B.投入使用时
C.可行性研究时
D.系统实施规划阶段
A.记录在案的程序经过管理层批准。
B.程序经过审查,并与行业良好实践进行过比较。
C.用该程序进行过桌面演练。
D.恢复团队及其职责已记录在案。
A.记录所有的表更新交易。
B.在数据库中设定完整性约束。
C.使用前后图像报告。
D.使用跟踪和标记。
A.某些项目迭代产生包括概念验证的交付成果和未完成代码。
B.应用特征和开发过程未广泛记录在案。
C.软件开发团队不断重新规划其重大项目的每一步。
D.项目经理不管理其项目资源,而将其交由项目团队成员负责。
A.解决IT技术问题
B.成立IT战略委员会
C.审计IT战略
D.了解所有IT项目发展
A.破坏数据库
B.获得对某系统的非法访问权
C.打印时丢失某些文档内容
D.丢失关键数据
A.缩短更新时间和索引验证
B.减少访问恢复和恢复次数
C.消除重复内容并进行数据备份
D.改进数据访问和检索效率
最新试题
对互联网流量数据传入传出进行最佳控制的是()
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
审计师发现系统存在很多多余生产系统权限没有及时清除,审计师应该建议()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
企业实施隐私政策是出于什么目的()
以下哪一项最能实时检测到DDOS攻击()
订单由于不同的交货日期,所以一个订单通常会收到多张发票,以下哪一项是检测重复付款的最佳方法()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()