参考答案和解析
正确答案:C
更多“通过加密技术限制未经授权的人员接触机密数据和文件属于()。A、组织控制B、输入控制C、安全控制D、信息系统开发维护控制”相关问题
  • 第1题:

    以下属于信息系统内部控制中的一般控制措施的有( )。

    A.不相容岗位相互分离
    B.建立数据输入和审核制度
    C.系统开发时编制系统说明书
    D.限制未经授权的人员接触机密数据和文件
    E.定期或在重要操作前对数据进行备份

    答案:A,C,D,E
    解析:

  • 第2题:

    通过加密技术限制未经授权的人员接触机密数据和文件属于()。

    A:组织控制
    B:输入控制
    C:安全控制
    D:信息系统开发维护控制

    答案:C
    解析:

  • 第3题:

    有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。

    • A、职责分离
    • B、密码
    • C、用户ID和个人档案
    • D、数据加密

    正确答案:A

  • 第4题:

    ()是一般控制。

    • A、输入控制
    • B、组织与管理控制
    • C、系统开发与维护控制
    • D、处理控制
    • E、文档控制

    正确答案:B,C,E

  • 第5题:

    信息科技风险管理策略,包括但不限于下述领域()。

    • A、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全
    • B、信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
    • C、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
    • D、信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

    正确答案:D

  • 第6题:

    信息系统的()包括组织和操作控制,硬件和软件控制,安全控制和文件资料控制等一般控制系统,以及输入控制,处理控制,输出控制等应用控制系统。

    • A、处理系统
    • B、数据文件
    • C、内部控制
    • D、应用程序

    正确答案:C

  • 第7题:

    下列()不是有效的信息安全控制方法。

    • A、口令
    • B、用户权限设置
    • C、限制对计算机的物理接触
    • D、数据加密

    正确答案:C

  • 第8题:

    单选题
    企业严格限制无关人员对资产的接触,只有经过授权批准的人员才能接触资产。这种方式,属于()的规定。
    A

    风险控制

    B

    财产保全控制

    C

    授权批准控制

    D

    内部报告控制


    正确答案: B
    解析: 财产保全控制主要包括接近控制、定期盘点控制等。接近控制主要是指严格限制无关人员对资产的接触。只有经过授权批准的人员才能接触资产。定期盘点是指定期对实物资产进行盘点,并将盘点结果与会计记录进行比较。

  • 第9题:

    单选题
    信息科技风险管理策略,包括但不限于下述领域()。
    A

    信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全

    B

    信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

    C

    信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

    D

    信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置


    正确答案: D
    解析: 暂无解析

  • 第10题:

    单选题
    信息系统的()包括组织和操作控制,硬件和软件控制,安全控制和文件资料控制等一般控制系统,以及输入控制,处理控制,输出控制等应用控制系统。
    A

    处理系统

    B

    数据文件

    C

    内部控制

    D

    应用程序


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    通过加密技术限制未经授权的人员接触机密数据和文件属于()。
    A

    组织控制

    B

    输入控制

    C

    安全控制

    D

    信息系统开发维护控制


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。
    A

    职责分离

    B

    密码

    C

    用户ID和个人档案

    D

    数据加密


    正确答案: A
    解析: 公司必须使用一些控制来保护他们的系统和数据免于未经授权访问的威胁,最基础的是密码。软件为基础的访问控制如用户ID和文档允许系统管理员管理访问权限。很多企业可以采取的另一个步骤就是加密数据,这样未经授权的使用者就算绕开了第一层的控制也不能阅读、更换、添加或移除数据。

  • 第13题:

    通过加密技术限制未经授权的人员接触机密数据和文件属于( )。

    A.组织控制
    B.输入控制
    C.安全控制
    D.信息系统开发维护控制

    答案:C
    解析:

  • 第14题:

    企业应当限制未经授权人员直接接触技术资料等无形资产;对技术资料等无形资产的保管及接触应保有记录;对重要的无形资产应及时申请法律保护。该行为属于以下()控制行为。

    • A、授权控制
    • B、不相容职务分离控制
    • C、会计记录控制
    • D、资产保护控制

    正确答案:D

  • 第15题:

    以下属于信息系统控制的一般控制方法的有()。

    • A、系统组织控制
    • B、系统开发控制
    • C、系统硬件和软件维护控制
    • D、访问限制
    • E、访问授权

    正确答案:A,B,C

  • 第16题:

    以下属于信息系统内部控制中的一般控制措施的有()。

    • A、不相容岗位相互分离
    • B、建立数据输入和审核制度
    • C、系统开发时编制系统说明书
    • D、限制未经授权的人员接触机密数据和文件
    • E、定期或在重要操作前对数据进行备份

    正确答案:A,C,D,E

  • 第17题:

    保证文件存储的信息不会未经授权发生变更的控制措施()

    • A、数据安全控制措施
    • B、实施控制措施
    • C、程序安全控制措施
    • D、电脑操作控制措施

    正确答案:A

  • 第18题:

    通过对信息资源的使用进行授权管理来实施的一种信息安全措施,属于()

    • A、数据加密
    • B、审计管理
    • C、身份认证
    • D、访问控制

    正确答案:D

  • 第19题:

    多选题
    以下属于信息系统控制的一般控制方法的有()。
    A

    系统组织控制

    B

    系统开发控制

    C

    系统硬件和软件维护控制

    D

    访问限制

    E

    访问授权


    正确答案: C,E
    解析: 暂无解析

  • 第20题:

    单选题
    企业严格限制无关人员对资产的接触,只有经过授权批准的人员才能接触资产”。这种方式,属于()规定。
    A

    风险控制

    B

    财产保护控制

    C

    授权审批控制

    D

    内部报告控制


    正确答案: A
    解析: 财产保护控制要求企业建立财产日常管理制度和定期清查制度,采取财产记录、实物保管、定期盘点、账实核对等措施,确保财产安全。企业应当严格限制未经授权的人员接触和处置财产。

  • 第21题:

    多选题
    ()是一般控制。
    A

    输入控制

    B

    组织与管理控制

    C

    系统开发与维护控制

    D

    处理控制

    E

    文档控制


    正确答案: C,E
    解析: 暂无解析

  • 第22题:

    多选题
    以下属于信息系统内部控制中的一般控制措施的有()。
    A

    不相容岗位相互分离

    B

    建立数据输入和审核制度

    C

    系统开发时编制系统说明书

    D

    限制未经授权的人员接触机密数据和文件

    E

    定期或在重要操作前对数据进行备份


    正确答案: E,D
    解析: 暂无解析

  • 第23题:

    单选题
    保证文件存储的信息不会未经授权发生变更的控制措施()
    A

    数据安全控制措施

    B

    实施控制措施

    C

    程序安全控制措施

    D

    电脑操作控制措施


    正确答案: A
    解析: 暂无解析

  • 第24题:

    单选题
    企业应当限制未经授权人员直接接触技术资料等无形资产;对技术资料等无形资产的保管及接触应保有记录;对重要的无形资产应及时申请法律保护。该行为属于以下()控制行为。
    A

    授权控制

    B

    不相容职务分离控制

    C

    会计记录控制

    D

    资产保护控制


    正确答案: C
    解析: 暂无解析