- A.异步调制解调器
- B.鉴别技术
- C.回叫程序
- D.加密设备
- A.限制对计算机设备的物理访问。
- B.审查交易日志和应用日志。
- C.在雇佣IT人员以前做背景调查。
- D.在最终用户不活动后锁定会话
- A.不适当的变更控制程序。
- B.未经授权的访问和活动。
- C.不充分的联机编辑校验。
- D.不适当的备份和灾难恢复程序。
- A.安装程序访问日志系统
- B.监视对程序库介质的物理访问
- C.限制物理的和逻辑的访问
- D.拒绝来自远程终端的访问
- A.所有的变更都必须文档化和被批准。
- B.变更通过自动化工具来管理,防止人为访问。
- C.一旦变更失败,生产的备份被维护。
- D.通过测试和批准来确保质量。
- A.用确认信息告知收到外部签名的信息
- B.只允许授权的员工访问传送设备。
- C.推迟订单处理,直到收到第二份同样商品的订单。
- D.将所有收到的信息写入一次写入/多次读取设备,以便存档。
- A.可能的投标商和商誉。
- B.计算机病毒和其他破坏导致的风险。
- C.切换系统实施方法如平行法。
- D.技术和相关成本。
- A.网状
- B.环
- C.星
- D.总线
- A.I, II, and III
- B.III, IV, and V
- C.I, III, and IV
- D.I, II, and IV
- A.业务需求的年审和重新认可。
- B.确信预期的服务被清晰的定义。
- C.确信准备了监测和上报流程。
- D.确信服务提供者给所有同级的客户提供服务。