通过加密技术限制未经授权的人员接触机密数据和文件属于()。A、组织控制B、输入控制C、安全控制D、信息系统开发维护控制
通过加密技术限制未经授权的人员接触机密数据和文件属于()。
- A、组织控制
- B、输入控制
- C、安全控制
- D、信息系统开发维护控制
相关考题:
注册会计师在了解被审计单位与信息处理相关的控制活动时,确认被审计单位对信息处理的控制包括以下各项要求。其中,不属于信息技术一般控制的是( )。A.改变信息处理程序须经信息中心和网络中心的共同授权B.IT人员接触程序或信息系统中的数据须经信息安全负责人允许C.安装的新版应用软件包未经信息部门测试不得与原系统链接D.输入数据和数字序号时未经自动检查确认不得继续输入
单位限制未经授权的人员对财产的直接接触,采取定期盘点、财产记录、账实核对、财产保险等措施,确保各种财产的安全完整的内部控制制度是( )。A.授权批准控制B.不相容职务分离控制C.财产保全控制D.风险控制
以下属于信息系统内部控制中的一般控制措施的有( )。A.不相容岗位相互分离B.建立数据输入和审核制度C.系统开发时编制系统说明书D.限制未经授权的人员接触机密数据和文件E.定期或在重要操作前对数据进行备份
企业应当限制未经授权人员直接接触技术资料等无形资产;对技术资料等无形资产的保管及接触应保有记录;对重要的无形资产应及时申请法律保护。该行为属于以下()控制行为。A、授权控制B、不相容职务分离控制C、会计记录控制D、资产保护控制
以下属于信息系统内部控制中的一般控制措施的有()。A、不相容岗位相互分离B、建立数据输入和审核制度C、系统开发时编制系统说明书D、限制未经授权的人员接触机密数据和文件E、定期或在重要操作前对数据进行备份
信息科技风险管理策略,包括但不限于下述领域()。A、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B、信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D、信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
单选题信息科技风险管理策略,包括但不限于下述领域()。A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
多选题以下属于信息系统内部控制中的一般控制措施的有()。A不相容岗位相互分离B建立数据输入和审核制度C系统开发时编制系统说明书D限制未经授权的人员接触机密数据和文件E定期或在重要操作前对数据进行备份
单选题企业应当限制未经授权人员直接接触技术资料等无形资产;对技术资料等无形资产的保管及接触应保有记录;对重要的无形资产应及时申请法律保护。该行为属于以下()控制行为。A授权控制B不相容职务分离控制C会计记录控制D资产保护控制