A.问题管理程序 B.软件开发程序 C.回退程序 D.时间管理程序
A.变量抽样 B.分层单位均值抽样 C.属性抽样 D.未分层单位均值
A、将每次访问记入个人信息(即:作日志) B、对敏感的交易事务使用单独的密码/口令 C、使用软件来约束授权用户的访问 D、限制只有营业时间内才允许系统访问
A.充分监测IT资源和服务的服务等级。 B.提供数据,以确保能够及时规划容量和性能要求。 C.提供有关IT资源可用性的准确反馈。 D.正确预测IT资源的性能、能力和吞吐量。
A.入职中签署劳动合同及保密协议 B.分配工作需要的最低权限 C.允许访问企业所有的信息资产 D.进行安全意思培训
A.与审查人员一起对控制实务经行穿行性测试 B.审查期间系统生成的异常报告,审查人员已签字确认 C.审查期间系统生成的异常报告样本,审查人员已注明后续操作项目 D.管理层确认审查期间控制有效
A.statd B.mountd C.nfsd D.Automounter
A、保证在供货商不存在时源代码仍然有效 B、允许定制软件以满足特定的业务需求 C、审核源代码以保证控制的充分性 D、保证供货商已遵从法律要求
A、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估 B、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估 C、风险评估可以确定需要实施的具体安全控制措施 D、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合
A.system tracking.系统跟踪 B.system operations.系统操作 C.system maintenance.系统维护 D.system stability.系统稳定性