题目内容

下列哪一项是创建防火墙策略的第一步()

A. 成本效益分析的以方法确保应用程序
B. 需要识别在外部访问的网络应用
C. 需要识别在外部访问的网络应用的脆弱性
D. 创建一个应用程序的流量矩阵现实保护方式

查看答案
更多问题

作为一个组织第一次建立业务连续计划时,最为重要的一个环节是()

A. 制定业务连续策略
B. 进行业务影响分析
C. 进行灾难恢复演练
D. 建立一个先进的灾备系统

系统资源的命名规则对于访问控制非常重要,是因为它()

A. 确保系统资源名称不模糊
B. 减少资源保护必要规则的数量
C. 确保用户访问资源的权限能够明确且唯一识别
D. 确保国际认定命名规则用于保护资源

对下列费用舞弊行为按照发生的频度以降序进行排序: 1、针对电话卡的舞弊 2、员工滥用 3、针对专用分组交换机(PBX)的舞弊 4、针对移动电话的舞弊()

A. 1,2,3,4
B. 3,4,1,2
C. 2,3,4,1
D. 4,1,2,3

IT治理的最终目的是()

A. 鼓励最优地运用IT
B. 降低IT成本
C. 在组织中分散IT资源
D. 集中控制IT

答案查题题库