是指防止未经授权访问、更改、盗窃或对信息系统造成物理损坏的政策、程序和技术措施。
A. “算法”
B. “基准测试”
C. “安全性”
D. “控件”
查看答案
确保组织资产的安全、会计记录的准确性和可靠性以及对管理标准的遵守的所有方法、政策和组织程序。
A. “漏洞”
B. “SSID标准”
C. “控件”
D. “传统系统”
以电子形式存储的大量数据比手动形式的相同数据要多。
A. 容易受到更多种类的威胁
B. 对大多数企业更为关键
C. 更安全
D. 不易受到损害
电子数据更容易遭到破坏、欺诈、错误和滥用,因为信息系统将数据集中在计算机文件中:
A. 很容易解密。
B. 可以由访问同一网络的任何人访问。
C. 可以用容易获得的软件打开。
D. 不受最新安全系统的保护。
威胁客户机/服务器环境中通信线路的具体安全挑战包括:
A. 窃听;嗅探;信息改变;辐射。
B. 盗窃、复制、更改数据;硬件或软件故障。
C. 黑客攻击;故意破坏;拒绝服务攻击。
D. 未授权访问;错误;间谍软件。