A.利用入侵偵測系統(tǒng)報告事件
B.授權使用密碼訪問所有軟件
C.安裝高效的用戶日志系統(tǒng),以追蹤記錄每個用戶的行為
D.定期培訓所有當前員工和新進員工
您可能感興趣的試卷
你可能感興趣的試題
A.對于安全應用的成本效益分析方法
B.識別外部訪問的網絡應用
C.識別外部訪問的網絡應用的脆弱性
D.設立應用控制矩陣,顯示保障辦法
A.立即向CIO或CEO報告風險
B.檢查開發(fā)中的電子商務應用
C.確定威脅和發(fā)生的可能性
D.核對風險管理的可行預算
A.數據通信的需求大幅度減少
B.行使較低水平的控制
C.實行更高層次的控制
D.改善職責分工
A.最小化錯誤
B.收集績效數據
C.建立績效基準
D.績效優(yōu)化
A.評估與現有IT資產和IT項目相關的威脅
B.利用公司以往的實際經驗,確定當前風險損失
C.審查同類公司公布的損失統(tǒng)計數據
D.審查IS審計報告中指出的控制弱點
最新試題
以下哪一項是系統(tǒng)變更回滾計劃的主要目的()
源代碼庫應該設計用于()
審查EUC終端用戶用戶有關的制度和流程時,審計師是要評估哪種類型的控制()
某公司既執(zhí)行完整數據庫備份和增量數據庫備份,當數據中心遭破壞后以下哪項能夠提供最佳的完全恢復()
信息系統(tǒng)審計師發(fā)現組織變更可能會影響年度審計計劃,應采取哪項行動()
對互聯網流量數據傳入傳出進行最佳控制的是()
在把關鍵系統(tǒng)遷移到云服務提供商的過程中,企業(yè)對數據安全性的最大顧慮是()
在實施后審查時,以下哪項最能證明用戶需求得到了滿足()
管層獲得與IT有關的成本和性能指標的最可靠信息來源是什么()
為防止未授權的變更被移入生產環(huán)境,最有效方式是以下哪一項()