属于ISO15189在数据输入和报告方面要求为()A、宜对计算机系统的授权使用制定严格政策B、宜有适当的复制或比较程序C、宜具备不间断电源供应D、宜有在发生火灾或硬件/软件故障时为保护数据和(或)计算机设备所采取必需措施的书面程序E、宜对计算机系统的授权使用制定严格政策,该政策宜明确授权可与访问患者数据、可以输入和更改患者结果、更改账单或改动计算机程序者

题目

属于ISO15189在数据输入和报告方面要求为()

  • A、宜对计算机系统的授权使用制定严格政策
  • B、宜有适当的复制或比较程序
  • C、宜具备不间断电源供应
  • D、宜有在发生火灾或硬件/软件故障时为保护数据和(或)计算机设备所采取必需措施的书面程序
  • E、宜对计算机系统的授权使用制定严格政策,该政策宜明确授权可与访问患者数据、可以输入和更改患者结果、更改账单或改动计算机程序者

相似考题
更多“属于ISO15189在数据输入和报告方面要求为()A、宜对计算机系统的授权使用制定严格政策B、宜有适当的复制或比较程序C、宜具备不间断电源供应D、宜有在发生火灾或硬件/软件故障时为保护数据和(或)计算机设备所采取必需措施的书面程序E、宜对计算机系统的授权使用制定严格政策,该政策宜明确授权可与访问患者数据、可以输入和更改患者结果、更改账单或改动计算机程序者”相关问题
  • 第1题:

    在了解控制环境时,注册会计师通常考虑的因素是( )。

    A.对访问计算机程序和数据文件设置授权
    B.人力资源政策与实务
    C.与财务报告相关的信息系统的职能
    D.评价职能部门、分支机构或项目活动的业绩

    答案:B
    解析:
    选项B正确,在了解控制环境时,与控制环境相关的要素包括下列方面:
    (1)对诚信和道德价值观的沟通与落实;
    (2)对胜任能力的重视;
    (3)治理层的参与程度;
    (4)管理层的理念和经营风格;
    (5)组织结构及职权与责任的分配;
    (6)人力资源政策与实务。

  • 第2题:

    属于ISO15189在数据输入和报告方面要求为()

    A宜对计算机系统的授权使用制定严格政策

    B宜有适当的复制或比较程序

    C宜具备不间断电源供应

    D宜有在发生火灾或硬件/软件故障时为保护数据和(或)计算机设备所采取必需措施的书面程序

    E宜对计算机系统的授权使用制定严格政策,该政策宜明确授权可与访问患者数据、可以输入和更改患者结果、更改账单或改动计算机程序者


    B

  • 第3题:

    下面()种方法可以最好地使公司的重要信息资源免受病毒侵害。

    • A、制定严格的计算机工作人员的雇用政策
    • B、使用计算机防病毒软件
    • C、仔细制定的政策和程序与技术保护措施相结合
    • D、使用硬盘、软盘和库工具时采用物理保护设备

    正确答案:C

  • 第4题:

    计算机犯罪的形式是未经授权而非法入侵计算机系统,复制程序或数据文件。


    正确答案:正确

  • 第5题:

    当利用计算机或自动设备对检测或校准数据控制时,实验室应确保()。

    • A、合理的评定应根据对方法性能的理解和测量范围,并利用诸如过去的经验和确认的数据
    • B、由使用者开发的计算机软件应被制定成足够详细的文件,并对其实用性进行适当验证
    • C、建立并实施数据保护的程序
    • D、维护计算机和自动设备以确保其功能正常,并提供保护检测和校准数据完整性所必需的环境和运行条件

    正确答案:B,C,D

  • 第6题:

    当利用计算机或自动设备对检测或校准数据进行采集、处理等步骤时,实验室应建立并实施数据保护的程序,该程序包括数据输入或采集及()

    • A、数据储存
    • B、数据转移
    • C、数据处理的完整性和保密性
    • D、数据整理

    正确答案:A,B,C

  • 第7题:

    下列属于提供侵入、非法控制计算机信息系统程序、工具罪中规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”的是()。

    • A、具有避开计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的
    • B、具有突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的
    • C、具有避开或者突破计算机信息系统安全保护措施,未经授权对计算机信息系统实施控制的功能的
    • D、具有避开或者突破计算机信息系统安全保护措施,超越授权对计算机信息系统实施控制的功能的

    正确答案:A,B,C,D

  • 第8题:

    多选题
    信息系统的安全主要受到以下哪几个方面的威胁?()
    A

    非授权人员偷看或窃取数据

    B

    未经许可修改、删除、非法复制系统数据和程序

    C

    自然、物理和人为因素损害系统

    D

    计算机系统、通信网络环境的不安全,造成信息泄露

    E

    病毒入侵,导致数据被篡改、软件功能失常或出现硬件故障,严重的可能造成信息系统瘫痪


    正确答案: E,C
    解析: 暂无解析

  • 第9题:

    单选题
    ()是指非授权实体对资源的存取,这里所说的是实体,可以是人、程序,也可以是计算机系统,如非法访问网络、对程序或数据进行非法复制等。
    A

    中断

    B

    截取

    C

    修改

    D

    伪造


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    网络安全是指()。
    A

    就是通讯安全

    B

    使计算机数据和程序文件不致被非授权人员、计算机访问和获取

    C

    所有保护网络的措施

    D

    保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    下面()种方法可以最好地使公司的重要信息资源免受病毒侵害。
    A

    制定严格的计算机工作人员的雇用政策

    B

    使用计算机防病毒软件

    C

    仔细制定的政策和程序与技术保护措施相结合

    D

    使用硬盘、软盘和库工具时采用物理保护设备


    正确答案: D
    解析: 暂无解析

  • 第12题:

    判断题
    计算机犯罪的形式是未经授权而非法入侵计算机系统,复制程序或数据文件。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    计算机病毒具有下列哪些要素()。

    A、在计算机程序中插入的破坏计算机功能或数据,影响计算机使用
    B、能够自我复制
    C、应用软件故障或硬件故障
    D、一组计算机指令或程序代码

    答案:A,B,D
    解析:
    计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。

  • 第14题:

    商业银行应当对计算机信息系统的接入建立适当的(),并对接入后的操作进行安全控制。输入计算机信息系统的数据应当核对无误,数据的修改应当经过批准并建立日志。

    • A、授权程序
    • B、批准程序
    • C、准入程序
    • D、退出程序

    正确答案:A

  • 第15题:

    对于以电子数据为主数据的计算机化系统,当日常运行维护和系统发生变更(如计算机设备或其程序)时,应当检查所存储数据的可访问性及()。

    • A、可阅读性
    • B、数据完整性
    • C、可恢复性
    • D、可复制性

    正确答案:B

  • 第16题:

    ()是指非授权实体对资源的存取,这里所说的是实体,可以是人、程序,也可以是计算机系统,如非法访问网络、对程序或数据进行非法复制等。

    • A、中断
    • B、截取
    • C、修改
    • D、伪造

    正确答案:B

  • 第17题:

    设定微型计算机软件程序的密码是为了防止()。

    • A、数据的不正确处理
    • B、对计算机未授权访问
    • C、不完全地更新数据文档
    • D、未经授权使用软件

    正确答案:D

  • 第18题:

    计算机安全是指一种确定状态,使计算机化数据和程序文件不致被()访问、获取或修改。

    • A、授权人员
    • B、计算机
    • C、程序
    • D、非授权人员

    正确答案:B,C,D

  • 第19题:

    单选题
    商业银行应当对计算机信息系统的接入建立适当的(),并对接入后的操作进行安全控制。输入计算机信息系统的数据应当核对无误,数据的修改应当经过批准并建立日志。
    A

    授权程序

    B

    批准程序

    C

    准入程序

    D

    退出程序


    正确答案: D
    解析: 暂无解析

  • 第20题:

    多选题
    当利用计算机或自动设备对检测或校准数据控制时,实验室应确保()。
    A

    合理的评定应根据对方法性能的理解和测量范围,并利用诸如过去的经验和确认的数据

    B

    由使用者开发的计算机软件应被制定成足够详细的文件,并对其实用性进行适当验证

    C

    建立并实施数据保护的程序

    D

    维护计算机和自动设备以确保其功能正常,并提供保护检测和校准数据完整性所必需的环境和运行条件


    正确答案: B,D
    解析: 暂无解析

  • 第21题:

    单选题
    计算机安全事件可定义为:所有涉及()或计算机网络的非法、未授权或不可接受的行为。
    A

    应用程序

    B

    计算机系统

    C

    计算机硬件

    D

    磁盘数据


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    对于以电子数据为主数据的计算机化系统,当日常运行维护和系统发生变更(如计算机设备或其程序)时,应当检查所存储数据的可访问性及()。
    A

    可阅读性

    B

    数据完整性

    C

    可恢复性

    D

    可复制性


    正确答案: A
    解析: 暂无解析

  • 第23题:

    多选题
    计算机安全是指一种确定状态,使计算机化数据和程序文件不致被()访问、获取或修改。
    A

    授权人员

    B

    计算机

    C

    程序

    D

    非授权人员


    正确答案: A,B
    解析: 暂无解析

  • 第24题:

    单选题
    设定微型计算机软件程序的密码是为了防止()。
    A

    数据的不正确处理

    B

    对计算机未授权访问

    C

    不完全地更新数据文档

    D

    未经授权使用软件


    正确答案: A
    解析: D对软件或数据的访问是受密码保护的。选项A不正确,密码解决的是访问授权问题,不是数据准确性问题。选项B不正确,密码保护的是对软件或数据的访问,不是对计算机的访问。选项C不正确,密码解决授权问题,不是更新的完整性问题。