网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
通过加密技术限制未经授权的人员接触机密数据和文件属于()。
- A、组织控制
- B、输入控制
- C、安全控制
- D、信息系统开发维护控制
参考答案
更多 “通过加密技术限制未经授权的人员接触机密数据和文件属于()。A、组织控制B、输入控制C、安全控制D、信息系统开发维护控制” 相关考题
考题
注册会计师在了解被审计单位与信息处理相关的控制活动时,确认被审计单位对信息处理的控制包括以下各项要求。其中,不属于信息技术一般控制的是( )。A.改变信息处理程序须经信息中心和网络中心的共同授权B.IT人员接触程序或信息系统中的数据须经信息安全负责人允许C.安装的新版应用软件包未经信息部门测试不得与原系统链接D.输入数据和数字序号时未经自动检查确认不得继续输入
考题
单位限制未经授权的人员对财产的直接接触,采取定期盘点、财产记录、账实核对、财产保险等措施,确保各种财产的安全完整的内部控制制度是( )。A.授权批准控制B.不相容职务分离控制C.财产保全控制D.风险控制
考题
以下属于信息系统内部控制中的一般控制措施的有( )。A.不相容岗位相互分离
B.建立数据输入和审核制度
C.系统开发时编制系统说明书
D.限制未经授权的人员接触机密数据和文件
E.定期或在重要操作前对数据进行备份
考题
企业应当限制未经授权人员直接接触技术资料等无形资产;对技术资料等无形资产的保管及接触应保有记录;对重要的无形资产应及时申请法律保护。该行为属于以下()控制行为。A、授权控制B、不相容职务分离控制C、会计记录控制D、资产保护控制
考题
以下属于信息系统内部控制中的一般控制措施的有()。A、不相容岗位相互分离B、建立数据输入和审核制度C、系统开发时编制系统说明书D、限制未经授权的人员接触机密数据和文件E、定期或在重要操作前对数据进行备份
考题
信息科技风险管理策略,包括但不限于下述领域()。A、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B、信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D、信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
考题
信息系统的()包括组织和操作控制,硬件和软件控制,安全控制和文件资料控制等一般控制系统,以及输入控制,处理控制,输出控制等应用控制系统。A、处理系统B、数据文件C、内部控制D、应用程序
考题
单选题信息科技风险管理策略,包括但不限于下述领域()。A
信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B
信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C
信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D
信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
考题
单选题信息系统的()包括组织和操作控制,硬件和软件控制,安全控制和文件资料控制等一般控制系统,以及输入控制,处理控制,输出控制等应用控制系统。A
处理系统B
数据文件C
内部控制D
应用程序
考题
多选题以下属于信息系统内部控制中的一般控制措施的有()。A不相容岗位相互分离B建立数据输入和审核制度C系统开发时编制系统说明书D限制未经授权的人员接触机密数据和文件E定期或在重要操作前对数据进行备份
考题
单选题企业应当限制未经授权人员直接接触技术资料等无形资产;对技术资料等无形资产的保管及接触应保有记录;对重要的无形资产应及时申请法律保护。该行为属于以下()控制行为。A
授权控制B
不相容职务分离控制C
会计记录控制D
资产保护控制
热门标签
最新试卷