通过加密技术限制未经授权的人员接触机密数据和文件属于()。
第1题:
第2题:
第3题:
有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。
第4题:
()是一般控制。
第5题:
信息科技风险管理策略,包括但不限于下述领域()。
第6题:
信息系统的()包括组织和操作控制,硬件和软件控制,安全控制和文件资料控制等一般控制系统,以及输入控制,处理控制,输出控制等应用控制系统。
第7题:
下列()不是有效的信息安全控制方法。
第8题:
风险控制
财产保全控制
授权批准控制
内部报告控制
第9题:
信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全
信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
第10题:
处理系统
数据文件
内部控制
应用程序
第11题:
组织控制
输入控制
安全控制
信息系统开发维护控制
第12题:
职责分离
密码
用户ID和个人档案
数据加密
第13题:
第14题:
企业应当限制未经授权人员直接接触技术资料等无形资产;对技术资料等无形资产的保管及接触应保有记录;对重要的无形资产应及时申请法律保护。该行为属于以下()控制行为。
第15题:
以下属于信息系统控制的一般控制方法的有()。
第16题:
以下属于信息系统内部控制中的一般控制措施的有()。
第17题:
保证文件存储的信息不会未经授权发生变更的控制措施()
第18题:
通过对信息资源的使用进行授权管理来实施的一种信息安全措施,属于()
第19题:
系统组织控制
系统开发控制
系统硬件和软件维护控制
访问限制
访问授权
第20题:
风险控制
财产保护控制
授权审批控制
内部报告控制
第21题:
输入控制
组织与管理控制
系统开发与维护控制
处理控制
文档控制
第22题:
不相容岗位相互分离
建立数据输入和审核制度
系统开发时编制系统说明书
限制未经授权的人员接触机密数据和文件
定期或在重要操作前对数据进行备份
第23题:
数据安全控制措施
实施控制措施
程序安全控制措施
电脑操作控制措施
第24题:
授权控制
不相容职务分离控制
会计记录控制
资产保护控制