A.在数据准备阶段 B.进入计算机时 C.在计算机之间运行时 D.在返回给用户部门数据资料时
A.利用入侵检测系统事件报告 B.强制规定使用密码来访问所有的软件 C.安装一个有效的用户登录系统跟踪每个用户的行动 D.定期对所有的员工进行培训
A.得出项目按计划的结论,因为它满足期限要求 B.进一步询问项目经理,以确认加班成本是否得到了准确跟踪 C.得出编程人员故意工作缓慢以挣取额外的加班工资 D.进一步调查,以确定项目计划是否不准确
A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识 B.能够通过成本效益分析控制成本 C.“耗时短、成本低、可控性高” D.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质
A.I,II,andIII B.III,IV,andV C.I,III,andIV D.I,II,andIV
A.分层次地整理数据 B.突出显示高层数据定义 C.以图形方式汇总数据路径和存储 D.分步描绘数据生成的详细信息
A.威慑 B.规避 C.预防 D.检测
A.确保定义了鉴证目标 B.确定利益相关方的要求和参与 C.确定相关风险及相关机会 D.确定相关驱动因素及其适用性
A.审查防火墙功能并在必要时对其进行升级 B.安装调制解调器以便获得远程维护支持 C.创建一个物理上截然不同的网络来处理VoIP流量 D.所有VoIP流量的重定向,从而实现以明文形式记录身份认证凭证
A.公司全体员工被通知离职员工的离职 B.离职员工的所有登录帐号被冻结 C.从支付薪水文件中删除离职员工相关信息 D.提供给离职员工的公司财产已经被归还