题目内容

以下哪一项是创建防火墙策略的第一步()

A. 对于安全应用的成本效益分析方法
B. 识别外部访问的网络应用
C. 识别外部访问的网络应用的脆弱性
D. 设立应用控制矩阵,显示保障办法

查看答案
更多问题

一个IS审计师被请求去为一个基于Web的关键订单系统做完全监控检查,且此时距该订单系统预定的正式上线日期只有很短的时间,该审计师进行了一项渗透测试,产生了不确定的结果,而在授权给审计的完成时间内无法进行另外的测试。下述哪个是该审计师最好的选择()

A. 基于可用的信息公布一个报告,突出强调潜在的安全弱点以及对后续审计测试的需求
B. 公布一个报告,忽略来自测试的证据不足的领域
C. 请求推迟正式上线时间直到完成附加的安全测试并获得正式测试的证据
D. 通知管理层审计工作不能在规定的时间窗内完成,并建议审计推迟

以下哪项最有可能是使一个客户数据仓库应该留在内部,而不是被外包出去的原因()

A. 时区差异可能会阻碍IT团队之间的通讯
B. 通讯费用可能远远高于开始的一年
C. 隐私法律可能会阻碍跨境的信息流
D. 软件开发可能需要更多的详细规格

下列哪种系统及数据转换战略产生了最大的冗余()

A. 直接转换
B. 试点转换
C. 分阶段转换
D. 平行转换

下列对防火墙描述正确的是()

A. 防火墙可以完全取代接入设备
B. 只要安装了防火墙网络就安全了
C. 防火墙根据需要合理配置才能使网络达到相应的安全级别
D. 防火墙可以阻断病毒的传播

答案查题题库