A.通过摘要来反推哈希函数
B.泄露的私钥
C.泄露的摘要
D.泄露的公钥
您可能感兴趣的试卷
你可能感兴趣的试题
A.潜在的恶意软件
B.未遵守可接受使用政策
C.与公司软件的互操作性问题
D.违反用户的隐私
A.促成合规性的现有IT机制
B.政策与业务战略相一致
C.当前和将来的技术措施
D.政策中定义的监管合规性目标
A.不可抵赖性
B.数据与语音网络分离
C.网络的统一性
D.服务的连续性
A.确定影响运行连续性的事件
B.创建数据分类方案
C.分析过去的交易量
D.确定关键信息资源
A.加强现有的安全策略
B.除了使用密码外,还发放身份令牌
C.限制在下班后使用计算机
D.安全自动密码生成器
A.与相关部门和管理层确认范围缩小的事实
B.确认IT成本是否已降低
C.是否已经采用了管理成熟度等级
D.是否对关键控制有影响
A.控制台日志
B.同步报告
C.数据库使用日志
D.使用情况报告
A.质量管理
B.问题管理
C.风险管理
D.变更管理
A.将数据追溯至源点
B.计算每天处理的交易量
C.准备和运行测试数据
D.执行连续性检查
A.将灾难恢复的评估工作委托给内部审计部门
B.将灾难恢复的评估工作委托给第三方
C.进行灾难恢复计划维护工作
D.与外包供应商协调恢复管理措施
最新试题
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
以下哪一项最能实时检测到DDOS攻击()
以下哪一项是系统变更回滚计划的主要目的()
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
源代码库应该设计用于()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()