单项选择题
什么用作开发逻辑访问控制的框架()
A.信息系统安全策略B.组织安全策略C.访问控制列表(ACL)D.识别角色和职责的组织结构图
单项选择题 在IS审核员识别威胁和潜在影响后,审核员应()
单项选择题 在IS审核期间,一位审核员观察到组织中的一些关键服务器只能通过使用共享/通用用户名和密码来访问。审计师对这种方法的主要关注点是什么()
单项选择题 以下哪种生物识别方法提供了最高的准确度并且用户接受度最低()