网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

通过加密技术限制未经授权的人员接触机密数据和文件属于( )。 A.组织控制 B.输入控制 C.安全控制 D.信息系统开发维护控制


参考答案

更多 “ 通过加密技术限制未经授权的人员接触机密数据和文件属于( )。 A.组织控制 B.输入控制 C.安全控制 D.信息系统开发维护控制 ” 相关考题
考题 ()要求单位限制未经授权的人员工对财产的直接接触,采取定期盘点、财产记录、财实核对、财产保险等措施,确保各种财产的安全完整。A. 不相容职务相互分离控制B. 授权审批控制C. 财产保全控制D. 风险控制

考题 电子信息技术控制的内容包括( )。 A.实现内部控制手段的电子信息化 B.实现内部控制观念的电子信息化 C.加强对电子信息系统开发人员的控制 D.加强对电--T信息系统维护人员的控制

考题 实现数据库安全性控制的常用方法和技术有哪些?——①用户标识与鉴别②存取控制③自主存取控制方法④强制存取控制方法⑤视图机制⑥审计⑦数据加密A.①②③④⑥B.①②③④⑤C.②③④⑤⑥D.全部

考题 “企业严格限制无关人员对资产的接触,只有经过授权批准的人员才能接触资产。”这种方式,属于()规定。A. 风险控制B.财产保全控制C.授权批准控制D.内部报告控制

考题 下列______不是有效的信息安全控制方法。A.口令B.用户权限设置C.限制对计算机的物理接触D.数据加密

考题 下列不属于数据安全性控制方法的是()。A.用户标识和鉴定B.用户存取权限控制C.数据加密D.网络流量控制

考题 实现数据库安全性控制的常用方法和技术有()A.用户标识与鉴别、存取控制、视图机制、审计、数据加密B.存取控制、视图机制、审计、数据加密、防火墙C.用户标识与鉴别、存取控制、视图机制、审计、防火墙D.存取控制、视图机制、审计、数据加密、数据转储

考题 下列属于企业的控制活动的是( )。A.绩效指标控制B.职责分工控制C.授权控制D.信息技术控制

考题 注册会计师在了解被审计单位与信息处理相关的控制活动时,确认被审计单位对信息处理的控制包括以下各项要求。其中,不属于信息技术一般控制的是( )。A.改变信息处理程序须经信息中心和网络中心的共同授权B.IT人员接触程序或信息系统中的数据须经信息安全负责人允许C.安装的新版应用软件包未经信息部门测试不得与原系统链接D.输入数据和数字序号时未经自动检查确认不得继续输入

考题 下面不属于可控制的技术是()。 A.口令B.授权核查C.文件加密D.登陆控制

考题 单位限制未经授权的人员对财产的直接接触,采取定期盘点、财产记录、账实核对、财产保险等措施,确保各种财产的安全完整的内部控制制度是( )。A.授权批准控制B.不相容职务分离控制C.财产保全控制D.风险控制

考题 在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理A.安全审计B.入侵检测C.访问控制D.人员行为

考题 备份接口技术属于以下安全技术中的() A.身份认证B.访问控制C.数据加密D.可靠性和线路安全

考题 (2012年)下列属于信息系统内部控制审计中应用控制审计内容的有()。A.组织控制审计 B.输出控制审计 C.输入控制审计 D.安全控制审计 E.处理控制审计

考题 以下属于信息系统内部控制中的一般控制措施的有( )。A.不相容岗位相互分离 B.建立数据输入和审核制度 C.系统开发时编制系统说明书 D.限制未经授权的人员接触机密数据和文件 E.定期或在重要操作前对数据进行备份

考题 下列各项中,属于信息系统内部控制中应用控制的是( )A.组织控制 B.安全控制 C.处理控制 D.软硬件控制 E.输入控制审计

考题 通过加密技术限制未经授权的人员接触机密数据和文件属于( )。A.组织控制 B.输入控制 C.安全控制 D.信息系统开发维护控制

考题 限制非授权人员接近待领工资和工薪业务会计资料属于工薪业务循环内部控制的: A.职责分工控制   B.信息传递程序控制   C.实物控制   D.账务处理控制 

考题 通过加密技术限制未经授权的人员接触机密数据和文件属于()。A:组织控制B:输入控制C:安全控制D:信息系统开发维护控制

考题 企业应当限制未经授权人员直接接触技术资料等无形资产;对技术资料等无形资产的保管及接触应保有记录;对重要的无形资产应及时申请法律保护。该行为属于以下()控制行为。A、授权控制B、不相容职务分离控制C、会计记录控制D、资产保护控制

考题 以下属于信息系统控制的一般控制方法的有()。A、系统组织控制B、系统开发控制C、系统硬件和软件维护控制D、访问限制E、访问授权

考题 以下属于信息系统内部控制中的一般控制措施的有()。A、不相容岗位相互分离B、建立数据输入和审核制度C、系统开发时编制系统说明书D、限制未经授权的人员接触机密数据和文件E、定期或在重要操作前对数据进行备份

考题 信息科技风险管理策略,包括但不限于下述领域()。A、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B、信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D、信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

考题 保证文件存储的信息不会未经授权发生变更的控制措施()A、数据安全控制措施B、实施控制措施C、程序安全控制措施D、电脑操作控制措施

考题 多选题以下属于信息系统控制的一般控制方法的有()。A系统组织控制B系统开发控制C系统硬件和软件维护控制D访问限制E访问授权

考题 多选题以下属于信息系统内部控制中的一般控制措施的有()。A不相容岗位相互分离B建立数据输入和审核制度C系统开发时编制系统说明书D限制未经授权的人员接触机密数据和文件E定期或在重要操作前对数据进行备份

考题 单选题通过加密技术限制未经授权的人员接触机密数据和文件属于()。A 组织控制B 输入控制C 安全控制D 信息系统开发维护控制

考题 单选题保证文件存储的信息不会未经授权发生变更的控制措施()A 数据安全控制措施B 实施控制措施C 程序安全控制措施D 电脑操作控制措施