单选题生产环境中,确定每个应用系统的重要程序的最佳方法是()。A约见、面谈开发应用的程序员B实施差异分析C检查最近的应用审计D实施业务影响分析

单选题
生产环境中,确定每个应用系统的重要程序的最佳方法是()。
A

约见、面谈开发应用的程序员

B

实施差异分析

C

检查最近的应用审计

D

实施业务影响分析


参考解析

解析: 暂无解析

相关考题:

名词解释题回拨

单选题项目开发过程中用来检测软件错误的对等审查活动称为()A仿真技术B结构化走查C模块化程序设计技术D自顶向下的程序构造

单选题有关系统安全工程能力成热度模型(SSE-CMM),错误的理解是()。ASSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等BSSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目C基于SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施DSSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动

单选题建立在信任基础上,并且难以预防的最大风险是()。A授权访问的正当使用B授权访问的误用C失败的非授权访问D成功的非授权访问

单选题BGP路由协议用哪个协议的哪个端口进行通信:()AUDP520BTCP443CTCP179DUDP500

单选题被聘用的信息系统审计师评审电子商务的安全性。信息系统审计师的首要任务是评审每个现有的电子商务应用程序,寻找漏洞。那么接下来的任务是?()A立即向CIO和CEO报告风险B检查在开发中的电子商务应用C识别威胁和发生的可能性D检查风险管理的预算

单选题以下哪一项是判断计算机安全事故应对团队是否起作用的指标?()A每次安全事件对财务方面的影响B已修补安全漏洞的数量C受保护业务应用程序所占的百分比D渗透测试成功的数量

名词解释题表格检查

单选题下面哪种安全代码最难以用遍历的方法来破解()A密文B用户口令C锁定口令D口令代码

单选题信息系统审计师在对软件使用及许可方面进行审计时发现,大量的PC设备中含有非授权的软件。信息系统审计师随即应该采取以下哪个行动?()A删除非授权软件的所有拷贝B通知被审计机构有关非授权软件的情况,并进行跟踪确保软件的删除C向被审计机构管理层报告使用非授权软件的情况,以及告知管理层有必要防止该情况的再次发生D警告终端用户有关使用非法软件的风险

单选题当应用开发人员希望使用一个过去的产品交易文件的拷贝进行流量测试时,IS审计师最关注的是()。A用户可以选择使用好的数据进行测试B擅自访问敏感数据结果C错误处理和可靠性检验可能未能完全证明D新系统的全部功能可能不必测试

单选题以下哪项可最大程度地保证消息真实性?()A哈希摘要根据要发送的消息计算得出B哈希摘要使用发送者私钥进行加密C哈希摘要和消息使用密钥进行加密D发送者获取接受者公钥,并通过认证颁发机构来验证其数字认证的真实性

单选题组织的计算机帮助台HelpDesk功能通常由下列哪个部门负责()。A应用程序开发部门B系统编程部门C计算机支持部门D用户部门

单选题有关能力成熟度模型(CMM),错误的理解是()ACMM的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率BCMM的思想来源于项目管理和质量管理CCMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法DCMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”

单选题一个信息系统审计师得知IT部门正在考虑一项计划,将遍布世界各地的办事处使用的应用程序从集中式用户访问管理切换到分布式管理。所有的应用程序集中在总公司的数据中心。根据新的计划,每个国家都将有一个本地管理员负责管理和维护本地用户访问。信息审计师应该就此计划相关的风险提出怎样的建议?()A这个计划是不能接受的,因为增加了未经授权的用户访问的风险B这个计划是可以接受的,只要所有用户访问是由总公司的高级管理层批准C这个计划是不能接受的,因为本地管理员可能缺乏相应的安全技能或培训D这个计划是可以接受的,只要有适当的监督控制和充分的用户访问权限级别批准

单选题If an operating system permits shared resources such as memory to be used sequentially by multiple users/application or subjects without a refresh of the objects/memory area, what security problem is most likely to exist? 如果操作系统允许共享资源,内存顺序使用无刷新的对象/存储区由多个用户/应用程序或主题,什么是最可能存在的安全问题?()Adisclosure of residual data. 残余数据的披露Bunauthorized obtaining of a privileged execution state. 取得未经授权的特权执行。Cdata leakage through covert channels. 通过秘密渠道的数据泄漏Ddenial of service through a deadly embrace. 拒绝服务攻击通过一个致命的死锁

单选题在业务持续性方面,如果要求不能丢失数据,则()ARTO为0BRPO为0CTRO和RPO都为0D和TRO、RPO没有关系

单选题在CMM中哪个层次通过定性度量能力结果()。A第1级B第2级C第3级D第4级

单选题当审计一个数据中心的安全时,IS审计师会查找是否有电压调节装置的存在是为了确认()。A硬件设备在电压浪涌时受到保护B如果主电源被切断,完整性能得到保护C如果主电源被切断,即时接管的电源可用D在长期电压波动的情况下硬件设备受到保护

单选题在制定灾难恢复与应急计划时,下面哪一种情况不是正确的考虑()。A对应急计划测试与维护应当是一个持续过程B在异地恢复站点恢复系统处理能力时要用到的所有资源与材料应当是可获得的C所有相对不重要的工作没有必要恢复D在多个站点的环境下,应当为每一个计算机中心制定一份单独的恢复计划

单选题下面哪个角色对保护和控制敏感数据担负最终责任()。A数据使用者B安全管理者C数据所有人D数据保管人

单选题下列哪一种情况会损害计算机安全策略的有效性?()A发布安全策略时B重新检查安全策略时C测试安全策略时D可以预测到违反安全策略的强制性措施时

单选题某公司已有漏洞扫描和入侵检测系统(Intrusien Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是()A选购当前技术最先进的防火墙即可B选购任意一款品牌防火墙C任意选购一款价格合适的防火墙产品D选购一款同已有安全产品联动的防火墙

单选题在一项业务连续性计划的设计期间,业务影响分析(BIA)确定关键流程和支持的应用程序。这将主要影响:()A维持业务连续性计划和责任B甄选恢复站点的提供者C恢复战略D关键人员的职责

单选题下列哪项措施能够最有效地减少一个设备捕获其他设备信息包的能力?()A过滤器B交换机C路由器D防火墙

单选题在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?()A清除B净化C删除D破坏

单选题描述系统可靠性的主要参数是()。A平均修复时间和平均故障间隔时间B冗余的计算机硬件C备份设施D应急计划

单选题制订风险管理计划时,首先进行的活动是()。A风险评估B数据分类C资产清单D关键性分析