实施控制。
硬件控制。
计算机运行(操作)控制。
数据(资料)安全性控制。
第1题:
第2题:
下列有关使用内部用户数据存取控制程序保护实时处理计算机系统的数据安全性的叙述中,哪项最为准确:()
第3题:
信息科技风险管理策略,包括但不限于下述领域()。
第4题:
信息系统测试计划,是以下那项控制的例证()
第5题:
信息系统的()包括组织和操作控制,硬件和软件控制,安全控制和文件资料控制等一般控制系统,以及输入控制,处理控制,输出控制等应用控制系统。
第6题:
中央管理控制台不能进行以下哪种操作()。
第7题:
配置系统
配置控制
安全性和管理用户界面
数据展示
第8题:
信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全
信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
第9题:
信息控制
管理控制
事务控制
数据控制
第10题:
计算机操作控制
程序数据访问控制
程序变更控制
录入数据控制
第11题:
文件资料控制
安全控制
组织和操作控制
硬件和软件控制
第12题:
未实施、基本实施、计划跟踪、量化控制、充分定义和持续改进
未实施、基本实施、计划跟踪,充分定义、量化控制和持续改进
基本实施、计划跟踪、充分定义、量化控制和持续改进等5个
基本实施、计划跟踪、量化控制、充分定义和持续改进等5个
第13题:
用户和管理人员都需认可最初的建议,设计规划,转换计划和信息系统测试计划。这是以下哪项控制的例证()
第14题:
R.N.Anthory从管理过程出发,将信息系统分为战略计划、()、操作控制三个层次。
第15题:
用户和管理人员都需认可最初的建议,设计规划,转换计划和信息系统测试计划。这是以下哪项控制的例证?()
第16题:
一般控制系统包括()。
第17题:
实施和运行ISMS必须()
第18题:
实施控制
硬件控制
计算机运行控制
数据安全性控制
第19题:
实施控制
硬件控制
计算机运行控制
数据安全性控制
第20题:
一般控制
特殊控制
应用控制
操作控制
第21题:
实施控制。
硬件控制。
计算机运行(操作)控制。
数据(资料)安全性控制。
第22题:
处理系统
数据文件
内部控制
应用程序
第23题:
如果预期控制运行无效,则应扩大控制测试
不管控制运行是否有效,都必须执行控制测试
如果预期控制风险的水平为最高,则不执行控制测试
如果预期控制风险的水平为低,则仅计划实施最少的控制测试
第24题:
专业计划控制部门的管理系统
从事计划控制工作的组织系统
实施计划和控制过程而形成的管理体系或框架
计划职能
计划和控制的方法