通过加密技术限制未经授权的人员接触机密数据和文件属于()。A、组织控制B、输入控制C、安全控制D、信息系统开发维护控制

通过加密技术限制未经授权的人员接触机密数据和文件属于()。

  • A、组织控制
  • B、输入控制
  • C、安全控制
  • D、信息系统开发维护控制

相关考题:

注册会计师在了解被审计单位与信息处理相关的控制活动时,确认被审计单位对信息处理的控制包括以下各项要求。其中,不属于信息技术一般控制的是( )。A.改变信息处理程序须经信息中心和网络中心的共同授权B.IT人员接触程序或信息系统中的数据须经信息安全负责人允许C.安装的新版应用软件包未经信息部门测试不得与原系统链接D.输入数据和数字序号时未经自动检查确认不得继续输入

下面不属于可控制的技术是()。 A.口令B.授权核查C.文件加密D.登陆控制

通过对信息资源进行授权管理来实施的信息安全措施属于( )。 A、数据加密B、审计管理C、身份认证D、访问控制

单位限制未经授权的人员对财产的直接接触,采取定期盘点、财产记录、账实核对、财产保险等措施,确保各种财产的安全完整的内部控制制度是( )。A.授权批准控制B.不相容职务分离控制C.财产保全控制D.风险控制

以下属于信息系统内部控制中的一般控制措施的有( )。A.不相容岗位相互分离B.建立数据输入和审核制度C.系统开发时编制系统说明书D.限制未经授权的人员接触机密数据和文件E.定期或在重要操作前对数据进行备份

通过加密技术限制未经授权的人员接触机密数据和文件属于( )。A.组织控制B.输入控制C.安全控制D.信息系统开发维护控制

通过加密技术限制未经授权的人员接触机密数据和文件属于()。A:组织控制B:输入控制C:安全控制D:信息系统开发维护控制

企业应当限制未经授权人员直接接触技术资料等无形资产;对技术资料等无形资产的保管及接触应保有记录;对重要的无形资产应及时申请法律保护。该行为属于以下()控制行为。A、授权控制B、不相容职务分离控制C、会计记录控制D、资产保护控制

有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。A、职责分离B、密码C、用户ID和个人档案D、数据加密

以下属于信息系统控制的一般控制方法的有()。A、系统组织控制B、系统开发控制C、系统硬件和软件维护控制D、访问限制E、访问授权

()是一般控制。A、输入控制B、组织与管理控制C、系统开发与维护控制D、处理控制E、文档控制

以下属于信息系统内部控制中的一般控制措施的有()。A、不相容岗位相互分离B、建立数据输入和审核制度C、系统开发时编制系统说明书D、限制未经授权的人员接触机密数据和文件E、定期或在重要操作前对数据进行备份

信息科技风险管理策略,包括但不限于下述领域()。A、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B、信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D、信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

保证文件存储的信息不会未经授权发生变更的控制措施()A、数据安全控制措施B、实施控制措施C、程序安全控制措施D、电脑操作控制措施

信息系统的()包括组织和操作控制,硬件和软件控制,安全控制和文件资料控制等一般控制系统,以及输入控制,处理控制,输出控制等应用控制系统。A、处理系统B、数据文件C、内部控制D、应用程序

通过对信息资源的使用进行授权管理来实施的一种信息安全措施,属于()A、数据加密B、审计管理C、身份认证D、访问控制

下列()不是有效的信息安全控制方法。A、口令B、用户权限设置C、限制对计算机的物理接触D、数据加密

多选题以下属于信息系统控制的一般控制方法的有()。A系统组织控制B系统开发控制C系统硬件和软件维护控制D访问限制E访问授权

单选题企业严格限制无关人员对资产的接触,只有经过授权批准的人员才能接触资产。这种方式,属于()的规定。A风险控制B财产保全控制C授权批准控制D内部报告控制

单选题企业严格限制无关人员对资产的接触,只有经过授权批准的人员才能接触资产”。这种方式,属于()规定。A风险控制B财产保护控制C授权审批控制D内部报告控制

单选题信息科技风险管理策略,包括但不限于下述领域()。A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

多选题()是一般控制。A输入控制B组织与管理控制C系统开发与维护控制D处理控制E文档控制

单选题信息系统的()包括组织和操作控制,硬件和软件控制,安全控制和文件资料控制等一般控制系统,以及输入控制,处理控制,输出控制等应用控制系统。A处理系统B数据文件C内部控制D应用程序

多选题以下属于信息系统内部控制中的一般控制措施的有()。A不相容岗位相互分离B建立数据输入和审核制度C系统开发时编制系统说明书D限制未经授权的人员接触机密数据和文件E定期或在重要操作前对数据进行备份

单选题通过加密技术限制未经授权的人员接触机密数据和文件属于()。A组织控制B输入控制C安全控制D信息系统开发维护控制

单选题保证文件存储的信息不会未经授权发生变更的控制措施()A数据安全控制措施B实施控制措施C程序安全控制措施D电脑操作控制措施

单选题有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。A职责分离B密码C用户ID和个人档案D数据加密

单选题企业应当限制未经授权人员直接接触技术资料等无形资产;对技术资料等无形资产的保管及接触应保有记录;对重要的无形资产应及时申请法律保护。该行为属于以下()控制行为。A授权控制B不相容职务分离控制C会计记录控制D资产保护控制