为减轻来自内部人员攻击对企业数据安全的威胁,下面那一个选项是最好的()
A. 正式确定企业的信息安全策略
B. 为员工提供安全培训
C. 为关键岗位提供有竞争力的薪酬
D. 对潜在的员工实施充分的背景审查
查看答案
当评估一个组织的网络发现性能问题时,对IS审计师来讲下一步最有效的方式是检查()
A. 所实施的防病毒控制
B. 网络中采用的协议
C. 网络拓扑
D. 网络设置的配置
测试一个业务连续性计划的主要目标是()
A. 员工熟悉业务连续计划
B. 确保所有剩余的风险得到处理
C. 测试所有可能灾难发生的场景
D. 确定业务连续性计划的弱点
审查客户端服务器环境的访问控制的IS审计师应该首先()
A. 评估加密技术
B. 识别网络访问点
C. 审查身份管理系统
D. 审查应用程序级访问控制
安全标签是一种访问控制机制,它适用于下列哪一种访问控制策略()
A. 基于角色的策略
B. 基于身份的策略
C. 用户向导的策略
D. 强制性访问控制策略