单选题下面哪一种IT治理是提高战略联盟(alignment)的最佳做法()。A供应商和合作伙伴的风险管理.B基于客户、产品、市场、流程的知识库实施到位.C提供有利于于建立和共享商业信息的组织结构.D高层之间对于业务和技术责任的协调

单选题
下面哪一种IT治理是提高战略联盟(alignment)的最佳做法()。
A

供应商和合作伙伴的风险管理.

B

基于客户、产品、市场、流程的知识库实施到位.

C

提供有利于于建立和共享商业信息的组织结构.

D

高层之间对于业务和技术责任的协调


参考解析

解析: 暂无解析

相关考题:

单选题一个组织的管理层已经决定建立安全宣传方案。以下哪个最有可能成为该计划的一部分?()A利用入侵检测系统事件报告B强制规定使用密码来访问所有的软件C安装一个有效的用户登录系统跟踪每个用户的行动D定期对所有的员工进行培训

单选题编辑/确认在远程站点输入的数据的程序,运行最有效的位置是()。A中心处理站点在运行应用程序后B中心矗立站点在运行应用程序期间C传输数据到中心处理器以后的远程站点D远程站点,在传输数据到中心处理器之前

单选题当一个程序样本被选中要确定源代码和目标代码的版本一致性的问题时,审计人员会用下面哪一种测试方法()。A对于程序库控制进行实质性测试B对于程序库控制进行复合性测试C对于程序编译控制的符合性测试D对于程序编译控制的实质性测试

单选题以下哪种审计技术在早期检测错误或违规时是最有效的?()A内嵌的审计模块B集成的测试工具C截屏D审计钩

单选题完整性检查和控制的防范对象是(),防止它们进入数据库。A不合语义的数据,不正确的数据B非法用户C非法操作D非法授权

单选题按照技术能力、所拥有的资源和破坏力来排列,下列威胁中哪种威胁最大?()A个人黑客B网络犯罪团伙C网络战士D商业间谍

单选题IS审计师在审查EDI交易过程中发现存在未经授权的交易,审计师可能会建议改进:()AEDI贸易伙伴协议B终端物理控制C发送和接受消息鉴证技术D程序变更控制程序

单选题IPSEC使用的加密算法有()ADES、3DES、AESBDES、3DESC3DES、AESDDES、AES

单选题在以下标准中,属于推荐性国家标准的是?()。AGB/TXXXX.X-200XBGBXXXX-200XCDBXX/TXXX-200XDGB/ZXXX-XXX-200X

单选题王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他依据已有的资产列表,逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值。请问,他这个工作属于下面哪一个阶段的工作()。A资产识别并赋值B脆弱性识别并赋值C威胁识别并赋值D确认已有的安全措施并赋值

单选题以下关于访问控制表和访问能力表的说法正确的是()。A访问能力表表示每个客体可以被访问的主体及其权限B访问控制表说明了每个主体可以访问的客体及权限C访问控制表一般随主体一起保存D访问能力表更容易实现访问权限的传递,但回收访问权限较困难

单选题在信息系统的设计阶段必须做以下工作除了()。A决定使用哪些安全控制措施B对设计方案的安全性进行评估C开发信息系统的运行维护手册D开发测试、验收和认可方案

单选题以下哪种加密方式在中央节点处需要解密?()A节点加密B链路加密C端到端加密D应用层加密

单选题以下哪个不可以作为ISMS管理评审的输入?()AISMS审计和评审的结果B来自利益伙伴的反馈C某个信息安全项目的技术方案D预防和纠正措施的状态

单选题下面哪个选项是最好的审计技术可以帮助审计师检查从最后授权程序更新后是不是还有非授权的程序更新?()A测试数据运行B代码检查C自动代码对比D代码移植流程审核

单选题信息安全组织的管理涉及内部组织和外部各方两个控制目标,为了实现控制外部各方的目标应该包括下列哪个选项:()A信息安全的管理承诺、信息安全协调、信息安全职责的分配B信息处理设施的授权过程、保密性协议、与政府部门的联系C与特定利益集团的联系、信息安全的独立评审D与外部各方相关风险的识别、处理外部各方协议中的安全问题

单选题评估应急响应计划时,下列哪一项应当最被关注?()A灾难等级基于受损功能的范围,而不是持续时间B低级别灾难和软件事件之间的区别不清晰C总体应急响应计划被文档化,但详细恢复步骤没有规定D事件通告的职责没有被识别

单选题某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的?()A错误接收率(FAR)B平均错误率(EER)C错误拒绝率(FRR)D错误识别率(FIR)

单选题通过业务影响分析,组织能够获得哪些输出1.RTO和RPO2.主要面临的风险3.关键业务等级4.信息系统关联性5.恢复最小服务级别6.关键业务损失与影响()。A1、2、3、4、5B1、2、4、5、6C1、3、4、5、6D1、2、3、4、6

单选题你来到服务器机房隔壁一间办公室,发现窗户坏了。由于这不是你的办公室,你要求在这里办公的员工请维修工来把窗户修好。你离开后,没有再过问这窗户的事情。这件事的结果对与特定脆弱性相关的威胁真正出现的可能性会有什么影响?()A如果窗户被修好,威胁真正的出现的可能性会增加B如果窗户被修好,威胁真正的出现的可能性会保持不变C如果窗户没被修好,威胁真正的出现的可能性会下降D如果窗户没被修好,威胁真正的出现的可能性会增加

单选题IS审计师正在检查开发完成的项目,以确定新的应用是否满足业务目标的要求。下面哪类报告能够提供最有价值的参考?()A用户验收测试报告B性能测试报告C开发商与本企业互访记录(或社会交往报告)D穿透测试报告

单选题以下哪项不是信息安全的主要目标?()A确保业务连续性B保护信息免受各种威胁的损害C防止黑客窃取员工个人信息D投资回报和商业机遇最大化

单选题一个组织为他的供应链伙伴和客户提供信息,通过外联网和基础设施。下面哪一个是IS审计师在审查防火墙安全架构时应该最关注的()。A安全套接层为用户认证和远程管理防火墙B基于变更需求,升级防火墙策略C阻挡进入的通讯,除非通讯类型和连接被特别许可D防火墙被配置在业务操作系统顶部并安装了所有选项

单选题系统审计日志不包括以下哪一项()A时间戳B用户标识C对象标识D处理结果

单选题IS审计师参与了组织业务连续性计划的制定,而又被指派去审计这个计划。IS审计师应该?()A拒绝这个审计任务的指派B提醒管理层关于自己完成审计任务后利益冲突的可能C提醒业务连续性计划组关于自己在开始审计任务前可能的利益冲突D在开始审计任务之前与管理层沟通关于利益冲突的可能性

单选题在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()A报文服务拒绝B假冒C数据流分析D报文服务更改

名词解释题代理服务器

单选题在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()AIETF–因特网工程工作小组BISO–国际标准组织CIANA–因特网地址指派机构DOSI–开放系统互联