通过加密技术限制未经授权的人员接触机密数据和文件属于( )。 A.组织控制 B.输入控制 C.安全控制 D.信息系统开发维护控制

通过加密技术限制未经授权的人员接触机密数据和文件属于( )。 A.组织控制 B.输入控制 C.安全控制 D.信息系统开发维护控制


相关考题:

()要求单位限制未经授权的人员工对财产的直接接触,采取定期盘点、财产记录、财实核对、财产保险等措施,确保各种财产的安全完整。A. 不相容职务相互分离控制B. 授权审批控制C. 财产保全控制D. 风险控制

“企业严格限制无关人员对资产的接触,只有经过授权批准的人员才能接触资产。”这种方式,属于( )规定。A.风险控制B.财产保全控制C.授权批准控制D.内部报告控制

下面不属于可控制的技术是()。 A.口令B.授权核查C.文件加密D.登陆控制

单位限制未经授权的人员对财产的直接接触,采取定期盘点、财产记录、账实核对、财产保险等措施,确保各种财产的安全完整的内部控制制度是( )。A.授权批准控制B.不相容职务分离控制C.财产保全控制D.风险控制

以下属于信息系统内部控制中的一般控制措施的有( )。A.不相容岗位相互分离B.建立数据输入和审核制度C.系统开发时编制系统说明书D.限制未经授权的人员接触机密数据和文件E.定期或在重要操作前对数据进行备份

通过加密技术限制未经授权的人员接触机密数据和文件属于( )。A.组织控制B.输入控制C.安全控制D.信息系统开发维护控制

通过加密技术限制未经授权的人员接触机密数据和文件属于()。A:组织控制B:输入控制C:安全控制D:信息系统开发维护控制

1、企业应当限制未经授权人员直接接触技术资料,对技术资料等无形资产的保管及接触应保有记录,实行责任追究。关于这种控制措施,下列说法正确的是()。A.这种控制措施属于授权控制B.这种控制措施属于不相容职务分离控制C.这种控制措施属于会计记录控制D.这种控制措施属于资产保护控制

企业应当限制未经授权人员直接接触技术资料,对技术资料等无形资产的保管及接触应保有记录,实行责任追究。关于这种控制措施,下列说法正确的是()。A.这种控制措施属于授权控制B.这种控制措施属于不相容职务分离控制C.这种控制措施属于会计记录控制D.这种控制措施属于资产保护控制