对
错
第1题:
第2题:
通过如下()种方式可以最好地保护计算机程序的安全。
第3题:
商业银行应依据信息科技风险管理策略和风险评估结果,确定潜在风险区域,定义每个业务级别的控制内容,包括()。
第4题:
对
错
第5题:
对
错
第6题:
对
错
第7题:
对
错
第8题:
对
错
第9题:
对
错
第10题:
对
错
第11题:
虚拟
逻辑
网络
数据
第12题:
组织应合理地设立分权岗位,建立包括物理的和逻辑的系统访问权限管理制度
根据人员职责分配不同的访问权限
未经明确允许的权限授予,则一律禁止
应尽可能授予工作需要的最大权限
第13题:
按集权分权程度不同,采购组织管理制度分为分权式和集权式采购管理组织。
A对
B错
第14题:
员工岗位发生变更时,应及时调整其对相关信息系统资源的访问权限;对离岗、离职或退休人员应终止其对相关信息系统资源的访问权限,及时修改有关密码,并明确后续保密要求。
第15题:
对信息系统的访问包括()
第16题:
对
错
第17题:
对
错
第18题:
对
错
第19题:
对
错
第20题:
访问授权以“必需知道”和“最小授权”为原则;
控制对数据和系统的物理和逻辑访问;
最高权限用户的审查;
验证和调节;
审批和授权
第21题:
对
错
第22题:
组织应合理地设立分权岗位,建立包括物理的和逻辑的系统访问权限管理制度
根据人员职责分配不同的访问权限
未经明确允许的权限授予,则一律禁止
应尽可能授予工作需要的最大权限
对具备特殊访问权限的岗位,如系统超级用户、数据库管理等系统管理权限,应限制和控制权限的分配和使用
第23题:
对
错
第24题:
对
错