A.组织创建了第三方IT基础架构的克隆来托管IT系统
B.组织已分析IT基础架构以确定托管IT系统的可行性
C.组织维护了现有基础设施的克隆作为备份
D.组织购买了新发布的与IT相关的IT基础设施环境系统
您可能感兴趣的试卷
你可能感兴趣的试题
A.应用程序最终用户
B.项目经理
C.数据保管人
D.数据所有者
A.记录实施计划
B.建立知识转移计划
C.进行实施后审查
D.确保第三方完成测试
A.所有文件都经过最终用户审核
B.包括潜在行动的所有输入和输出
C.失败的接口数据传输阻止后续进程
D.记录成功和失败的接口数据传输
A.安全程序可能不足以支持变更
B.新系统可能难以获得最终用户的认可
C.新系统需要额外的培训
D.分布式安全系统本质上是一个弱安全系统
A.应对IT员工进行调查,以确定当前IT流程的弱点并提出改进建议
B.组织应使用能成熟度模型来识别每个IT的当前成熟度级别过程
C.IT管理应包括员工绩效中的流程改进
D.组织应参考先前的审计报告,以确定需要改进的特定IT流程
A.已确定一名客户过渡经理
B.定义了预期的服务水平
C.已确定供应商的分包商
D.记录服务目录
A.组织是否有足够的资金来解决问题
B.管理层是否已确定风险是否在组织的风险偏好范围内
C.后续程序是否将确定已识别的风险是否已得到缓解
D.被审核方是否已分配足够的时间为后续
A.最大限度地提高用户满意度
B.消除对内部控制的需要
C.提高报告的准确性
D.减少合规性测试的需要
A.在企业服务器上安装DLP软件以防止再次发生
B.根据通用DLP标准监控和阻止外发电子邮件
C.限制所有计算机系统上的可移动媒体访问
D.建立风险和控制框架
A.扫描不会降低系统性能
B.扫描后将进行渗透测试
C.扫描将具有成本效益
D.扫描将在非高峰时段进行
最新试题
企业实施隐私政策是出于什么目的()
直接把包含有生物信息数据的生产数据副本放入测试环境中,哪项最可以减轻隐私方面的影响()
以下哪一项最能实时检测到DDOS攻击()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
实施三单(订单、货物单据和发票)自动匹配的目的是控制以下哪种风险()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
测试企业数据中心物理安全控制措施的最佳方法是()
对互联网流量数据传入传出进行最佳控制的是()