CISA教材(讲义)章节-源题集习题(2009--201406)对应表.xls_第1页
CISA教材(讲义)章节-源题集习题(2009--201406)对应表.xls_第2页
CISA教材(讲义)章节-源题集习题(2009--201406)对应表.xls_第3页
CISA教材(讲义)章节-源题集习题(2009--201406)对应表.xls_第4页
CISA教材(讲义)章节-源题集习题(2009--201406)对应表.xls_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

教材 CRM2014 章节 1 2 Management of the IS Audit Function 1 2 1 Organization of the IS Audit Function 1 2 2 IS Audit Resource Management 1 2 3 Audit Planning 1 2 4 Effect of Laws and Regulations on IS Audit Planning 1 3 ISACA IT Audit and Assurance Standards and Guidelines 1 3 1 ISACA Code of Professional Ethics 1 3 2 ISACA IT Audit And Assurance Standards Framework 1 3 3 ISACA IT Audit And Assurance Guidelines 1 3 4 ISACA IT Audit And Assurance Tools And Techniques 1 3 5 Relationship Among Standards Guidelines and Tools and Techniques 1 3 6 Information Technology Assurance Framework ITAF 1 4 Risk Analysis 1 5 Internal Controls 1 5 1 IS Control Objectives 1 5 2 COBIT 5 1 5 3 General Controls 1 5 4 IS Controls 1 6 Performing an IS Audit 1 6 1 Classification of Audits 1 6 2 Audit Programs 1 6 3 Audit Methodology 1 6 4 Fraud Detection 1 6 5 Risk based Auditing 1 6 6 Audit Risk and Materiality 1 6 7 Risk Assessment and Treatment 1 6 8 Risk Assessment Techniques 1 6 9 Audit Objectives 1 6 10 Compliance vs Substantive Testing 1 6 11 Evidence 1 6 12 Interviewing and Observing Personnel in Performance of Their Duties 1 6 13 Sampling 1 6 14 Using the Services of Other Auditors and Experts 1 6 15 Computer assisted Audit Techniques 1 6 16 Evaluation of Strengths and Weaknesses 1 6 17 Communicating Audit Results 1 6 18 Management Implementation of Recommendations 1 6 19 Audit Documentation 1 7 Control Self assessment 1 7 1 Objectives of CSA 1 7 2 Benefits of CSA 1 7 3 Disadvantages of CSA 1 7 4 Auditor Role in CSA 1 7 5 Technology Drivers for CSA 1 7 6 Traditional vs CSA Approach 1 8 The Evolving IS Audit Process 1 8 1 Integrated Auditing 1 8 2 Continuous Auditing 讲讲义义 20142014 章章节节20092009201020102011201120122012201306201306 1 2 信息系统审计职能管理 1 2 1 信息系统审计职能组织 1 2 2 信息系统审计资源管理 1 2 3 审计规划3 1 2 4 法律法规对信息系统审计规划的影响 1 3 信息系统审计标准和准则 指南 1 3 1 ISACA职业道德规范 1 3 2 ISACA信息系统审计和鉴证标准框架41 61 3 1 3 3 ISACA信息系统审计和鉴证准则 指南1 21 2 1 3 4 ISACA信息系统审计和鉴证工具和技术 1 3 5 审计标准 准则 指南 工具和技术 程序 的关系 1 3 6 信息技术保证框架 1 4 风险分析4 574 1 5 内部控制1435 114 1615 1 5 1 信息系统控制目标 1 5 2 信息及相关技术控制目标COBIT5 1 5 3 总体控制3 1 5 4 信息系统控制 1 6 执行IS审计 1 6 1 审计分类 1 6 2 审计程序 1 6 3 审计方法论1 1 6 4 舞弊检查 1 6 5 基于风险的审计3 1 6 6 审计风险和重要性8 1 6 7 风险评估及处置 1 6 8 风险评估技术 1 6 9 审计目标6 7 1 6 10 符合性测试与实质性测试9 1 6 11 审计证据6210 1 6 12 访谈和观察履行职责的人员 1 6 13 抽样31194 1 6 14 使用其他审计师和专家服务2 1 6 15 计算机辅助审计技术84 1 6 16 审计优势和弱势评估11 1 6 17 沟通审计结果741 12 158 1 6 18 审计建议实施的管理16 185 1 6 19 审计文档71 1 7 控制自评估CSA18 1 7 1 CSA的目标 1 7 2 CSA的优点 1 7 3 CSA的缺点 1 7 4 审计师在CSA中的角色8 1 7 5 CSA的技术推动因素 1 7 6 传统方法与CSA方法比较 1 8 信息系统审计过程演进 1 8 1 整合审计 1 8 2 持续审计 联联系系我我们们 上海汇哲信息科技有限公司 Shanghai Spisec Information Technology Co Ltd 用心做事 国内最可靠的信息安全培训服务商 上海总部 汇哲培训 小陆 电话邮箱 luyanjiao 微信 spisec 国际注册信息系统审计师 CISA培培训训讲讲义义 汇哲科技 国国际际信信息息安安全全学学习习联联盟盟 信息安全通报 汇哲科技 国际注册信息系统审计师 中英文对照题目解析合集 CISA红红宝宝书书 汇哲科技 国际注册信息系统审计师 CISA中中文文教教材材 汇哲科技 COBIT5 0 过过程程推推动动中中文文版版 汇哲科技 COBIT5 0 企企业业IT治治理理和和管管理理 业业务务框框架架中中文文版版 汇哲科技 国国际际信信息息安安全全学学习习联联盟盟 学习月刊 汇哲科技 COBIT5 0 实实施施指指南南中中文文版版 汇哲科技 国际注册信息安全经理 CISM中中文文教教材材 汇哲科技 国际注册信息安全经理 CISM培培训训讲讲义义 汇哲科技 国际注册信息系统审计师 CISA历年出现题目手册 CISA源源题题集集 汇哲科技 国际注册软件生命周期安 全师 CSSLP培培训训讲讲义义 汇哲科技 国国际际信信息息安安全全学学习习联联盟盟 信息安全意识手册 汇哲科技 201309201309201312201312201406201406 1 1 5 7 98 92 7 11 12 1 3 43 2 78 7 77 25 9 61 46 10 25 81114 3 4311 12 77 81 5 6613 10 12 12 联联系系我我们们 上海汇哲信息科技有限公司 Shanghai Spisec Information Technology Co Ltd 用心做事 国内最可靠的信息安全培训服务商 上海总部 汇哲培训 小陆 电话邮箱 luyanjiao 微信 spisec 国际注册信息系统审计师 CISA培培训训讲讲义义 汇哲科技 国国际际信信息息安安全全学学习习联联盟盟 信息安全通报 汇哲科技 国际注册信息系统审计师 中英文对照题目解析合集 CISA红红宝宝书书 汇哲科技 国际注册信息系统审计师 CISA中中文文教教材材 汇哲科技 COBIT5 0 过过程程推推动动中中文文版版 汇哲科技 COBIT5 0 企企业业IT治治理理和和管管理理 业业务务框框架架中中文文版版 汇哲科技 国国际际信信息息安安全全学学习习联联盟盟 学习月刊 汇哲科技 COBIT5 0 实实施施指指南南中中文文版版 汇哲科技 国际注册信息安全经理 CISM中中文文教教材材 汇哲科技 国际注册信息安全经理 CISM培培训训讲讲义义 汇哲科技 国际注册信息系统审计师 CISA历年出现题目手册 CISA源源题题集集 汇哲科技 国际注册软件生命周期安 全师 CSSLP培培训训讲讲义义 汇哲科技 国国际际信信息息安安全全学学习习联联盟盟 信息安全意识手册 汇哲科技 教材 CRM2014 章节 2 2 Corporate Governance 2 3 Governance of Enterprise IT 2 3 1 Best Practices for Governance of Enterprise IT 2 3 2 IT Governing Committees 2 3 3 IT Balanced Scorecard 2 3 4 Information Security Governance 2 3 5 Enterprise Architecture 2 4 Information Systems Strategy 2 4 1 Strategic Planning 2 4 2 Steering Committee 2 5 Maturity and Process Improvement Models 2 6 IT Investment and Allocation Practices 2 7 Policies and Procedures 2 7 1 Policies 2 7 2 Procedures 2 8 Risk Management 2 8 1 Developing a Risk Management Program 2 8 2 Risk Management Process 2 8 3 Risk Arlalysis Methods 2 9 Information Systems Management Practices 2 9 1 Human Resource Management 2 9 2 Sourcing Practices 2 9 3 Organizational Change Management 2 9 4 Financial Management Practices 2 9 5 Quality Management 2 9 6 Information Security Management 2 9 7 Performance Optimization 2 10 IS Organizational Structure and Responsibilities 2 10 1 IS Roles and Responsibilities 2 10 2 Segregation of Duties Within IS 2 10 3 Segregation of Duties Controls 2 11 Auditing IT Governance Structure and Implementation 2 11 1 Reviewing Documentation 2 11 2 Reviewing Contractual Commitments 2 12 Business Continuity Planning 2 12 1 IS Business Continuity Planning 2 12 2 Disasters and Other Disruptive Events 2 12 3 Business Continuity Planning Process 2 12 4 Business Continuity Policy 2 12 5 Business Continuity Planning Incident Management 2 12 6 Business Impact Analysis 2 12 7 Development of Business Continuity Plans 2 12 8 Other Issues in Plan Development 2 12 9 Components of a Business Continuity Plan 2 12 10 Plan Testing 2 12 11 Summary of Business Continuity 2 13 Auditing Business Continuity 2 13 1 Reviewing the Business Continuity Plan 2 13 2 Evaluation of Prior Test Results 2 13 3 Evaluation of Off site Storage 2 13 4 Interviewing Key Personnel 2 13 5 Evaluation of Security at Off site Facility 2 13 6 Reviewing Alternative Processing Contract 2 13 7 Reviewing Insurance Coverage 讲讲义义 20142014 章章节节20092009201020102011201120122012201306201306201309201309 2 2 公司治理 10 2 3 企业IT治理519 20 25116 2 3 1 企业IT治理最佳实践 2 3 2 企业IT治理 战略委员会96 7 2 3 3 IT平衡记分卡21 231013 2 3 4 信息安全治理8 2 3 5 企业架构 2 4 信息系统战略11 12 2 4 1 战略计划2510 2 4 2 IT督导委员会923 247 2 5 过程改进模型和成熟度 2 6 投资和分配实务23 2 7 政策和程序 2 7 1 政策10 12 2 7 2 程序 2 8 风险管理11 2 8 1 制定风险管理程序 2 8 2 风险管理过程12 2 8 3 风险分析方法 2 9 信息系统管理实务 2 9 1 人力资源管理1326 2 9 2 采购实务627 3013914 2 9 3 组织变更 改革 管理 2 9 4 财务管理实务 2 9 5 质量管理12 2 9 6 信息安全管理 2 9 7 绩效优化31 321015 2 10 信息系统组织结构和责任 2 10 1 信息系统角色和职责3314 1516 2 10 2 IS内的职责分离1434 3516 17 2 10 3 对职责分离的控制35 2 11 审计企业IT治理结构和实施情况 2 11 1 审核文档 2 11 2 审查合同条款 2 12 业务连续性计划7 820 2 12 1 信息系统业务连续性规划 2 12 2 灾难和其他破坏性事件 2 12 3 业务连续性规划过程18 2 12 4 业务连续性方针 2 12 5 BCP事件管理 2 12 6 业务影响分析15918 19 2 12 7 开发业务连续性BCP计划 2 12 8 开发计划的其他问题 2 12 9 BCP的组成 2 12 10 计划测试 演练161036 3810 2 12 11 业务连续性总结 2 13 审计业务连续性21 2 13 1 对BCP进行审核 2 13 2 评估以往演练结果 2 13 3 评估异地存储 2 13 4 访问关键人员 2 13 5 评估异地存储场所的安全性 2 13 6 备用处理合同评估 2 13 7 审核保险事务 201312201312201406201406 13 14 13 15 13 15 16 1716 17 1818 19 20 21 1921 20 2222 23 21 24 教教材材 CRM2014CRM2014 章章节节 3 2 Benefits Realization 3 2 1 PortfoliolProgram Management 3 2 2 Business Case Development and Approval 3 2 3 Benefits Realization Techniques 3 3 Project Management Structure 3 3 1 General Aspects 3 3 2 Project Context and Environment 3 3 3 Project Organizational Forms 3 3 4 Project Communication and Culture 3 3 5 Project Objectives 3 3 6 Roles and Responsibilities of Groups and Individuals 3 4 Project Management Practices 3 4 1 Initiation of a Project 3 4 2 Project Planning 3 4 3 Project Controlling 3 4 4 Closing a Project 3 5 Business Application Development 3 5 1 Traditional SDLC Approach 3 5 2 Description of Traditional SDLC Phases 3 5 3 Integrated Resource Management Systems 3 5 4 Risk Associated With Software Development 3 6 Business Application Systems 3 6 1 Electronic Commerce 3 6 2 Electronic Data Interchange 3 6 3 EDI Risks and Controls 3 6 4 Controls in EDI Environment 3 6 5 Electronic Mail 3 6 6 Point of sale Systems 3 6 7 Electronic Banking 3 6 8 Electronic Finance 3 6 9 Payment Systems 3 6 10 Integrated Manufacturing Systems 3 6 11 Electronic Funds Transfer 3 6 12 Automated Teller Machine 3 6 13 Interactive Voice Response 3 6 14 Purchase Accounting System 3 6 15 Image Processing 3 6 16 Artificial Intelligence and Expert Systems 3 6 17 Business Intelligence 3 6 18 Decision Support System 3 6 19 Customer Relationship Management 3 6 20 Supply Chain Management 3 7 Development Methods 3 7 1 Use of Structured Analysis Design and Development Techniques 3 7 2 Agile Development 3 7 3 Prototyping Evolutionary Development 3 7 4 Rapid Application Development 3 7 5 Object oriented System Development 3 7 6 Component based Development 3 7 7 Web based Application Development 3 7 8 Software Reengineering 3 7 9 Reverse Engineering 3 8 Infrastructure Development Acquisition Practices 3 8 1 Project Phases of Physical Architecture Analysis 3 8 2 Planning Implementation of Infrastructure 3 8 3 Critical Success Factors 3 8 4 Hardware Acquisition 3 8 5 System Software Acquisition 3 8 6 System Software Implementation 3 9 Information Systems Maintenance Practices 3 9 1 Change Management Process Overview 3 9 2 Configuration Management 3 10 System Development Tools and Productivity Aids 3 10 1 Code Generators 3 10 2 Computer aided Software Engineering 3 10 3 Fourth generation Languages 3 11 Process Improvement Practices 3 11 1 Business Process Reengineering and Process Change Projects 3 11 2 ISO 9126 3 11 3 Capability Maturity Model Integration 3 11 4 IS0 IEC 15504 3 12 Application Controls 3 12 1 Input Origination Controls 3 12 2 Processing Procedures and Controls 3 12 3 Output Controls 3 12 4 Business Process Control Assurance 3 13 Auditing Application Controls 3 13 1 Flow of Transactions Through the System 3 13 2 Risk Assessment Model to Analyze Application Controls 3 13 3 Observing and Testing User Performing Procedures 3 13 4 Data Integrity Testing 3 13 5 Data Integrity in Online Transaction Processing Systems 3 13 6 Test Application Systems 3 13 7 Continuous Online Auditing 3 13 8 Online Auditing Techniques 3 14 Auditing Systems Development Acquisition and Maintenance 3 14 1 Project Management 3 14 2 Feasibility Study 3 14 3 Requirements Definition 3 14 4 Software Acquisition Process 3 14 5 Detailed Design and Development 3 14 6 Testing 3 14 7 Implementation Phase 3 14 8 Postimplementation Review 3 14 9 System Change Procedures and the Program Migration Process 讲讲义义 20142014 章章节节20092009201020102011201120122012 3 2 业务实现 3 2 1 项目组合与项目群管理39 3 2 2 业务案例 利益开发与审批11 1240 41 43 3 2 3 业务利益实现技术20 3 3 项目管理结构 3 3 1 项目管理的一般过程 3 3 2 项目背景和环境 3 3 3 项目组织形式 3 3 4 项目沟通与文化 3 3 5 项目目标 3 3 6 项目中的团队及个人角色和职责 3 4 项目管理实务 3 4 1 项目启动 3 4 2 项目计划1342 3 4 3 项目控制 3 4 4 项目关闭 3 5 业务应用系统的开发 3 5 1 传统的系统开发生命周期法 3 5 2 传统的SDLC各阶段描述12 14 1543 57 73 8316 20 3 5 3 集成的资源管理系统 3 5 4 与软件开发相关的风险 3 6 业务应用系统 3 6 1 电子商务 3 6 2 电子数据交换175824 3 6 3 EDI 的风险和控制1724 3 6 4 EDI环境中的控制18 3 6 5 电子邮件1832 3 6 6 POS系统 3 6 7 电子银行 3 6 8 电子金融 3 6 9 支付系统 3 6 10 集成制造系统 3 6 11 电子资金转账 3 6 12 自动提款机 3 6 13 交互式语音响应 3 6 14 采购记账系统 3 6 15 图像处理 3 6 16 人工智能和专家系统 3 6 17 商业智能59 3 6 18 决策支持系统 3 6 19 客户关系管理 3 6 20 供应链管理 3 7 开发方法 3 7 1 结构化的分析 设计和开发技术的使用 3 7 2 敏捷开发 3 7 3 原型设计 3 7 4 快速应用开发方法 3 7 5 面向对象开发方法60 3 7 6 基于组件的开发方法 3 7 7 基于Web应用开发方法61 3 7 8 软件再工程 3 7 9 逆向 反向 工程法 3 8 基础设施开发与获取实务 3 8 1 物理架构分析的各项目阶段 3 8 2 基础设施的规划实施 3 8 3 关键成功因素 3 8 4 硬件购置 获取1962 63 3 8 5 系统软件的获取6221 3 8 6 系统软件实施 3 9 信息系统维护实务 3 9 1 变更管理过程简介2016 1764 6722 3 9 2 配置管理68 6923 3 10 系统开发工具和辅助工具 3 10 1 代码生成器 3 10 2 计算机辅助软件工程 3 10 3 第四代编程语言 4GL 3 11 流程改进实务 3 11 1业务流程再造和流程变更项目2170 71 3 11 2 ISO9126 3 11 3 软件能力成熟度模型集成221972 3 11 4 ISO1550472 3 12 应用控制20 3 12 1 输入控制 源头控制73 74 3 12 2 处理流程和控制2075 7825 3 12 3 输出控制73 79 8026 3 12 4 业务流程控制鉴证 保证 3 13 审计应用控制 3 13 1贯穿系统事务流的分析 3 13 2分析应用控制的风险评估模型 3 13 3 观察和测试用户执行 操作程序 3 13 4 数据完整性测试81 3 13 5 联机 在线事务处理数据完整性ACID原则82 83 3 13 6 测试应用系统84 85 3 13 7 连续在线审计 3 13 8 在线审计技术 3 14 对系统数据开发 获取与维护进行审计 3 14 1 项目管理 3 14 2 可行性分析 3 14 3 需求定义 3 14 4 软件获取 购置流程 3 14 5 详细设计和开发 3 14 6 测试 3 14 7 实施阶段 3 14 8 实施后审查 3 14 9 系统变更流程和程序迁移过程 201306201306201309201309201312201312201406201406 122223 132325 26 1116 2926 27 1225 15 162427 2824 2928 30 30 13 17 18 2325 28 30 3729 3529 30 36 32 31 31 37 193238 33 3438 39 259 2141 42 32524233 203540 22 14 14 教教材材 CRM2014CRM2014 章章节节 4 2 Information Systems Operations 4 2 1 Management of IS Operations 4 2 2 IT Service Management 4 2 3 Infrastructure Operations 4 2 4 Incident and Problem Management 4 2 5 Support Help Desk 4 2 6 Change Management Process 4 2 7 Release Management 4 2 8 Quality Assurance 4 2 9 Information Security Management 4 2 10 Media Sanitization 4 3 Information Systems Hardware 4 3 1 Computer Hardware Components and Architectures 4 3 2 Hardware Maintenance Program 4 3 3 Hardware Monitoring Procedures 4 3 4 Capacity Management 4 4 IS Architecture and Software 4 4 1 Operating Systems 4 4 2 Access Control Software 4 4 3 Data Communications Software 4 4 4 Data Management 4 4 5 Database Management System 4 4 6 Tape and Disk Management Systems 4 4 7 Utility Programs 4 4 8 Software Licensing Issues 4 4 9 Digital Rights Management 4 5 IS Network Infrastructure 4 5 1 Enterprise Network Architectures 4 5 2 Types of Networks 4 5 3 Network Services 4 5 4 Network Standards and Protocols 4 5 5 OSI Architecture 4 5 6 Application of the OSI Model in Network Architectures 4 6 Auditing Infrastructure and Operations 4 6 1 Hardware Reviews 4 6 2 Operating System Reviews 4 6 3 Database Reviews 4 6 4 Network Infrastructure and Implementation Reviews 4 6 5 IS Operations Reviews 4 6 6 Scheduling Reviews 4 6 7 Problem Management Reporting Reviews 4 7 Disaster Recovery Planning 4 7 1 Recovery Point Objective and Recovery Time Objective 4 7 2 Recovery Strategies 4 7 3 Recovery Alternatives 4 7 4 Development of Disaster Recovery Plans 4 7 5 Organization and Assignment of Responsibilities 4 7 6 Backup and Restoration 讲讲义义 20142014 章章节节20092009201020102011201120122012201306201306 4 2 信息系统 IS 运行 4 2 1 IS运行管理 4 2 2 IT服务管理 4 2 3 计算机基础设施的运行 4 2 4 事件和问题管理8627 4 2 5 支持与服务台2387 4 2 6 变更管理过程 4 2 7 发布管理 4 2 8 质量保证 4 2 9 信息安全管理 4 2 10 介质处理程序24 252188 8928 2924 25 4 3 信息系统硬件 4 3 1 计算机硬件组成与结构90 4 3 2 硬件维护程序 4 3 3 硬件监控程序 4 3 4 容量 能力管理91 9330 4 4 信息系统结构和软件 4 4 1 操作系统 4 4 2 访问控制软件 4 2 3 数据通讯软件 4 4 4 数据管理 4 4 5 数据库管理系统2294 9731 3328 4 4 6 磁带和磁盘管理系统2398 4 4 7 实用程序 系统工具 4 4 8 软件许可99 4 4 9 数字权限管理 4 5 信息系统网络基础设施 4 5 1 企业网络体系结构 4 5 2 网络类型 4 5 3 网络服务 4 5 4 网络标准和协议 4 5 5 OSI结构 4 5 6 OSI模型在网络体系结构中的应用26 31 4424100 105 13834 3526 27 29 38 4 6 审计基础设施和系统运行 4 6 1 硬件审核 4 6 2 操作系统审核 4 6 3 数据库审核 4 6 4 网络基础设施及实施审核 4 6 5 信息系统运行审核 4 6 6 作业调度审核 4 6 7 问题管理报告审核 4 7 灾难恢复计划 4 7 1 RTO和RPO25 27106 10836 4 7 2 恢复策略 4 7 3 恢复选择32 34281093730 4 7 4 开发DRP 4 7 5 组织和职责分配 4 7 6 备份与恢复35 3729 3011038 39 201309201309 201312201312201406201406 36 3743 44 38 39 32 40 414534 35 4636 42 37 39 4740 44 454832 41 43 65 4649 50 4751 5244 53 5445 教教材材 CRM2014CRM2014 章章节节讲讲义义 20142014 章章节节20092009201020102011201120122012 5 2 Importance of Information Security Management5 2 信息安全管理的重要性 5 2 1 Key Elements of Information Security Management5 2 1 信息安全管理的关键要素 5 2 2 Information Security Management Roles and Responsibilities5 2 2 信息安全管理角色和职责 5 2 3 Inventory and Classification of Information Assets5 2 3 信息资产清单和分类111 5 2 4 System Access Permission 5 2 4 系统访问许可112 11440 5 2 5 Mandatory and Discretionary Access Controls 5 2 5 强制性访问控制与自主性访问控制115 5 2 6 Privacy Management Issues and the Role of IS Auditors 5 2 6 隐私管理事项与审计师的角色 5 2 7 Critical Success Factors to Information Security Management5 2 7 信息安全管理的关键成功因素 5 2 8 Information Security and External Parties 5 2 8 信息安全与外部团体 5 2 9 Human Resources Security and Third Parties5 2 9 人力资源安全与第三方团体 5 2 10 Computer Crime Issues and Exposures 5 2 10 计算机犯罪及暴露风险38116 11841 43 5 2 11 Security Incident Handling and Response 5 2 11 安全事件的处理和响应119 5 3 Logical Access 5 3 逻辑访问 5 3 1 Logical Access Exposures 5 3 1 逻辑访问暴露风险 5 3 2 Familiarization With the Enterprise s IT Environment5 3 2 熟悉组织的IT环境 5 3 3 Paths of Logical Access 5 3 3 逻辑访问路径 5 3 4 Logical Access Control Software 5 3 4 逻辑访问控制软件 5 3 5 Identification and Authentication 5 3 5 身份识别与验证6 39 4331120 12644 5 3 6 Authorization Issu

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论