单项选择题
A.确保内部和外部战略一致。 B.匹配组织的IT架构。 C.匹配组织的IT架构并且确保IT架构的设计匹配组织的战略。 D.确保IT投资和业务战略一致。
以下哪项有效的控制可以加强数据库用户访问敏感数据时的可审计性()。A.采取日志管理程序;B.采取双因子授权;C...
单项选择题以下哪项有效的控制可以加强数据库用户访问敏感数据时的可审计性()。
A.采取日志管理程序; B.采取双因子授权; C.使用视图表来访问敏感数据; D.将数据库和应用服务器分离。
在检查意外事件报告中,IT审计师发现有一次,一份留在雇员桌上的重要的文件被外包的清洁工丢弃进了垃圾桶。以下哪项...
单项选择题在检查意外事件报告中,IT审计师发现有一次,一份留在雇员桌上的重要的文件被外包的清洁工丢弃进了垃圾桶。以下哪项是IT审计师应该向管理层提出的建议()。
A.组织和清洁部门应该实施更严格的控制。 B.因为过去没有事故发生,因此不需要采取行动。 C.制定一个桌面清理政策并在组织中严格实施。 D.制定对所有的重要办公文档的严格备份策略。
一个组织正计划采用无线网络替代目前的有线网络。以下哪个措施对保护无线网络防止非授权的访问来说是最安全的()A....
单项选择题一个组织正计划采用无线网络替代目前的有线网络。以下哪个措施对保护无线网络防止非授权的访问来说是最安全的()
A.实施WEP B.只允许授权的MAC地址进行访问 C.禁用广播式的SSID D.实施WPA2