A.信息安全委員會.
B.信息安全經(jīng)理.
C.數(shù)據(jù)所有者.
D.IT開發(fā)人員
您可能感興趣的試卷
你可能感興趣的試題
A.安全管理員
B.安全主管
C.系統(tǒng)主管
D.系統(tǒng)管理員
A.知所必需的原則
B.最小授權的原則
C.職責分離的原則
D.授權延伸的原則
A.虹膜
B.視網(wǎng)膜
C.指紋
D.臉型
A.對稱加密
B.非對稱加密
C.共享密碼加密
D.數(shù)字簽名
A.確保組織安全政策與邏輯訪問設計和架構保持一致
B.確保邏輯訪問控制的技術實施與安全管理者的目標一致
C.確保邏輯訪問控制的技術實施與數(shù)據(jù)所有者的目標一致
D.理解訪問控制是如何實施的
最新試題
審查EUC終端用戶用戶有關的制度和流程時,審計師是要評估哪種類型的控制()
開發(fā)人員對薪資系統(tǒng)中的數(shù)據(jù)字段做了未經(jīng)授權的變更,下列哪一種控制弱點最可能導致該問題()
在評估企業(yè)資源規(guī)劃(ERP)實施供應商時,信息系統(tǒng)審計師應首先建議執(zhí)行()
財務人員已經(jīng)禁用了對交易的審計日志,因此信息系統(tǒng)審計師建議財務人員不再有更改審計日志設置的權限。在跟蹤審計期間最重要的是驗證()
在實施后審查時,以下哪項最能證明用戶需求得到了滿足()
實施三單(訂單、貨物單據(jù)和發(fā)票)自動匹配的目的是控制以下哪種風險()
網(wǎng)上系統(tǒng)應用在使用過程中由于數(shù)據(jù)量大導致延遲,系統(tǒng)響應時間無法接受,哪一項可以提升應用的性能()
某公司既執(zhí)行完整數(shù)據(jù)庫備份和增量數(shù)據(jù)庫備份,當數(shù)據(jù)中心遭破壞后以下哪項能夠提供最佳的完全恢復()
管層獲得與IT有關的成本和性能指標的最可靠信息來源是什么()
為防止未授權的變更被移入生產(chǎn)環(huán)境,最有效方式是以下哪一項()