A.识别已实施的安全控制
B.定义需要审计的范围
C.获得未合规系统的证据
D.与系统所有者一起分析新的控制
您可能感兴趣的试卷
你可能感兴趣的试题
A.攻击者的地址
B.受攻击的本地系统
C.指明的源地址
D.默认的网关
A.可信赖平台模块TPM
B.密钥分发中心KDC
C.因特网协议的简单密钥管理SKIP
D.预启动执行环境PXE
A.将BIA的结果报告给管理层,以获得业务连续性项目资金
B.识别并选择恢复策略
C.准备测试计划、测试灾难恢复能力
D.进行风险评估与分析
A.用随机的0和1对该硬盘进行多次重写
B.格式化该硬盘
C.消磁该硬盘
D.对硬盘进行物理破坏
A.木马
B.SQL注入
C.竞争条件
D.生日攻击
A.系统管理员
B.系统用户
C.变更控制委员会
D.技术管理团队
A.确定的目标
B.有限的时间段
C.秘密的方法
D.管理层的批准
A.可能执行了恶意代码
B.破坏了职责分离
C.不必要的代码复杂性
D.不必要的进程隔离
A.包含敏感信息的日志
B.包含系统调用的日志
C.写系统资源的程序
D.写用户目录的程序
A.误接受率FAR
B.误拒绝率FRR
C.相等错误率EER
D.误判率FIR
最新试题
网络资源管理中的资源指()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
什么是企业内部网络的DMZ区?
在Unix系统中,关于shadow文件说法正确的是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
Linux系统下,Apache服务器的配置文件是()
下面哪些是SAN的主要构成组件()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()