A.完整性控制的需求是基于風險分析的結果
B.控制已經(jīng)過了測試
C.安全控制規(guī)范是基于風險分析的結果
D.控制是在可重復的基礎上被測試的
您可能感興趣的試卷
你可能感興趣的試題
A.導致對其審計獨立性的質(zhì)疑
B.報告較多業(yè)務細節(jié)和相關發(fā)現(xiàn)
C.加強了審計建議的執(zhí)行
D.在建議中采取更對有效行動
A.由系統(tǒng)生成的信息跟蹤到變更管理文檔
B.檢查變更管理文檔中涉及的證據(jù)的精確性和正確性
C.由變更管理文檔跟蹤到生成審計軌跡的系統(tǒng)
D.檢查變更管理文檔中涉及的證據(jù)的完整性
A.服務器防毒軟件
B.病毒墻
C.工作站防病毒軟件
D.病毒庫及時更新
A.維護使用各種系統(tǒng)資源的訪問日志
B.在用戶訪問系統(tǒng)資源之前的授權和認證
C.通過加密或其他方式對存儲在服務器上數(shù)據(jù)的充分保護
D.確定是否可以利用終端系統(tǒng)資源的責任制和能力
A.尾隨
B.垃圾搜索
C.肩窺
D.冒充
最新試題
作為信息安全管理人員,你認為變更管理過程最重要的是()?
個人問責不包括下列哪一項?()
以下哪項機制與數(shù)據(jù)處理完整性不相關?()
為了預防邏輯炸彈,項目經(jīng)理采取的最有效的措施應該是()。
及時審查系統(tǒng)訪問審計記錄是以下哪種基本安全功能?()
下列關于Kerberos的描述,哪一項是正確的?()
安全開發(fā)制度中,QA最關注的的制度是()。
對緩沖區(qū)溢出攻擊預防沒有幫助的做法包括()。
有關Kerberos說法下列哪項是正確的?()
在自主訪問環(huán)境中,以下哪個實體可以將信息訪問權授予給其他人?()