单选题通过应用以下哪种技术可以防止有人未经授权对应用程序进行修改?()A程序化检查。B批量控制。C实施控制。D逐项检查。
单选题
通过应用以下哪种技术可以防止有人未经授权对应用程序进行修改?()
A
程序化检查。
B
批量控制。
C
实施控制。
D
逐项检查。
参考解析
解析:
暂无解析
相关考题:
下列哪项信息技术一般控制是设计用来应村成层源代码未经批准进行变更或进行不正确修改的风险的?() A、对实施新发布的软件应用程序的控制B、限制接触程序或数据的控制C、程序变更控制D、针对限制接触或监督使用系统应用程序的系统软件的控制,使用这些系统应用程序可能史改财务数据或记录而不留下审计轨迹
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问
通过以下哪种方式可以最好地防止拥有充分技术的人员绕过安全程序对生产程序进行修改?( )A.对已完成工作的报告进行检查B.将生产程序与独立控制的拷贝进行比较C.定期运行测试数据D.制定合适的职责分离
通过以下哪种方式可以最好地防止拥有充分技术的人员绕过完全程序对生产程序进行修改?()A、定期运行测试数据。B、制定合适的职责分离。C、对已完成工作的报告进行检查。D、将生产程序与独立控制的拷贝进行比较。
单选题通过以下哪种方式可以最好地防止拥有充分技术的人员绕过完全程序对生产程序进行修改?()A定期运行测试数据。B制定合适的职责分离。C对已完成工作的报告进行检查。D将生产程序与独立控制的拷贝进行比较。
单选题对评价电子数据交换(EDI)应用软件的控制时,IS审计人员应该首先关注到哪个风险:()A过多的交易转换时间B应用程序界面错误C不恰当的授权处理D未经核实的批量总数