首页
艾威培训业务
项目管理·培训
业务分析(BA)·培训
流程管理·培训
业务架构·培训
企业架构·培训
IT管理与运维·培训
数据管理·培训
敏捷管理·培训
信息安全·培训
IT GRC·培训
办公软件与多媒体·培训
大数据与人工智能·培训
虚拟化与云计算·培训
数据库·培训
软件开发·培训
网络技术·培训
操作系统·培训
前沿技术·培训
艾威近期开班课程
艾威小课堂·预约/回看
2024年5月直播预告·免费预约
往期讲座内容回看
购买小课堂学习卡
APP下载
常见问题
关于艾威奖学金
PMP®常见问题·FAQ
CBAP®常见问题·FAQ
CISA®常见问题·FAQ
ITIL®常见问题·FAQ
TOGAF®常见问题·FAQ
天猫旗舰店
登录
注册
切换触屏版
登录
注册
首页
艾威培训业务
项目管理·培训
业务分析(BA)·培训
流程管理·培训
业务架构·培训
企业架构·培训
IT管理与运维·培训
数据管理·培训
敏捷管理·培训
信息安全·培训
IT GRC·培训
办公软件与多媒体·培训
大数据与人工智能·培训
虚拟化与云计算·培训
数据库·培训
软件开发·培训
网络技术·培训
操作系统·培训
前沿技术·培训
艾威近期开班课程
艾威小课堂·预约/回看
2024年5月直播预告·免费预约
往期讲座内容回看
购买小课堂学习卡
APP下载
常见问题
关于艾威奖学金
PMP®常见问题·FAQ
CBAP®常见问题·FAQ
CISA®常见问题·FAQ
ITIL®常见问题·FAQ
TOGAF®常见问题·FAQ
天猫旗舰店
CISA®认证在线培训课程视频-2019版
第53任务: CISA-第2章IT治理与管理-2.9.2 资源开发实务
查看课程
任务列表
第1任务: 新增课时一: CISA 教材重点拎讲直播讲解回放
第2任务: 新增课时二: CISA在线模拟测试直播讲解回放
第3任务: CISA教材重点拎讲
第4任务: CISA-00课程介绍
第5任务: CISA-01考试认证介绍
第6任务: CISA-第1章信息系统的审计流程-1.0 本章简介、考试知识点
第7任务: CISA-第1章信息系统的审计流程-1.1 IS审计职能的管理
第8任务: CISA-第1章信息系统的审计流程-1.2 ISACA IT审计和鉴证准则
第9任务: CISA-第1章信息系统的审计流程-1.2.1 信息技术鉴证框架ITAF
第10任务: CISA-第1章信息系统的审计流程-1.3 IS控制、风险分析
第11任务: CISA-第1章信息系统的审计流程-1.4 内部控制
第12任务: CISA-第1章信息系统的审计流程-1.4.1 IS控制目标
第13任务: CISA-第1章信息系统的审计流程-1.4.2 COBIT5原则
第14任务: CISA-第1章信息系统的审计流程-1.5 执行IS审计
第15任务: CISA-第1章信息系统的审计流程-1.5.1 基于风险的审计
第16任务: CISA-第1章信息系统的审计流程-1.5.2 审计程序和审计流程
第17任务: CISA-第1章信息系统的审计流程-1.5.3 符合性测试和实质性测试
第18任务: CISA-第1章信息系统的审计流程-1.5.4 证据及证据的获取方式
第19任务: CISA-第1章信息系统的审计流程-1.5.5 审计抽样、外包服务和通用审计软件
第20任务: CISA-第1章信息系统的审计流程-1.5.6 传达审计结果、审计报告结构和内容
第21任务: CISA-第1章信息系统的审计流程-1.6 控制自评估(CSA)
第22任务: CISA-第1章信息系统的审计流程-1.6.1 实施CSA的主要目标、优势和劣势
第23任务: CISA-第1章信息系统的审计流程-1.6.2 CSA的技术拖动因素以及与传统方法的区别
第24任务: CISA-第1章信息系统的审计流程-1.7 IS审计流程的发展
第25任务: CISA-第2章IT治理与管理-2.1 任务和知识点
第26任务: CISA-第2章IT治理与管理-2.2 公司治理
第27任务: CISA-第2章IT治理与管理-2.3 企业IT治理
第28任务: CISA-第2章IT治理与管理-2.3.1 企业IT治理的良好实践
第29任务: CISA-第2章IT治理与管理-2.3.1a 企业IT治理和管理框架
第30任务: CISA-第2章IT治理与管理-2.3.1b 企业IT治理中的审计角色
第31任务: CISA-第2章IT治理与管理-2.3.2 IT治理委员会
第32任务: CISA-第2章IT治理与管理-2.3.3 IT平衡记分卡
第33任务: CISA-第2章IT治理与管理-2.3.4 信息安全治理
第34任务: CISA-第2章IT治理与管理-2.3.4a 高级管理层和董事会的角色和职责
第35任务: CISA-第2章IT治理与管理-2.4 信息系统策略
第36任务: CISA-第2章IT治理与管理-2.4.1 战略规划
第37任务: CISA-第2章IT治理与管理-2.4.2 IT指导委员会
第38任务: CISA-第2章IT治理与管理-2.5 成熟度和流程改进模型
第39任务: CISA-第2章IT治理与管理-2.6 IT投资和分配实务
第40任务: CISA-第2章IT治理与管理-2.7 政策和程序
第41任务: CISA-第2章IT治理与管理-2.7.1 政策
第42任务: CISA-第2章IT治理与管理-2.7.1a 信息安全政策
第43任务: CISA-第2章IT治理与管理-2.7.1b 信息安全政策文档
第44任务: CISA-第2章IT治理与管理-2.7.1c 信息安全政策类型
第45任务: CISA-第2章IT治理与管理-2.7.1d 审查信息安全政策
第46任务: CISA-第2章IT治理与管理-2.7.2 程序
第47任务: CISA-第2章IT治理与管理-2.8 风险管理
第48任务: CISA-第2章IT治理与管理-2.8.1 制定风险管理方案
第49任务: CISA-第2章IT治理与管理-2.8.2 风险管理流程
第50任务: CISA-第2章IT治理与管理-2.8.3 风险分析方法
第51任务: CISA-第2章IT治理与管理-2.9 信息技术管理实务
第52任务: CISA-第2章IT治理与管理-2.9.1 人力资源管理
第53任务: CISA-第2章IT治理与管理-2.9.2 资源开发实务
第54任务: CISA-第2章IT治理与管理-2.9.2a 外包实务与战略
第55任务: CISA-第2章IT治理与管理-2.9.2b 全球化实践和策略
第56任务: CISA-第2章IT治理与管理-2.9.2c 云计算、云计算部署模式及基本特征
第57任务: CISA-第2章IT治理与管理-2.9.2d 外包中的治理
第58任务: CISA-第2章IT治理与管理-2.9.2e 容量和发展规划
第59任务: CISA-第2章IT治理与管理-2.9.2f 第三方服务交付管理、监控和审查
第60任务: CISA-第2章IT治理与管理-2.9.2g 服务改善和用户满意度
第61任务: CISA-第2章IT治理与管理-2.9.3 组织变更管理
第62任务: CISA-第2章IT治理与管理-2.9.4 财务管理实务
第63任务: CISA-第2章IT治理与管理-2.9.5 质量管理
第64任务: CISA-第2章IT治理与管理-2.9.6 信息安全管理
第65任务: CISA-第2章IT治理与管理-2.9.7 绩效优化
第66任务: CISA-第2章IT治理与管理-2.10 IT组织结构和职责
第67任务: CISA-第2章IT治理与管理-2.10.1 IT角色和职责
第68任务: CISA-第2章IT治理与管理-2.10.1a 供应商和外包商管理
第69任务: CISA-第2章IT治理与管理-2.10.1b 基础设施的运营和维护
第70任务: CISA-第2章IT治理与管理-2.10.1c 介质管理
第71任务: CISA-第2章IT治理与管理-2.10.1d 数据录入
第72任务: CISA-第2章IT治理与管理-2.10.1e 系统管理
第73任务: CISA-第2章IT治理与管理-2.10.1f 安全管理
第74任务: CISA-第2章IT治理与管理-2.10.1g 质量保证
第75任务: CISA-第2章IT治理与管理-2.10.1h 数据库管理、对DBA的控制
第76任务: CISA-第2章IT治理与管理-2.10.1i 系统分析
第77任务: CISA-第2章IT治理与管理-2.10.1j 安全架构师
第78任务: CISA-第2章IT治理与管理-2.10.1k 应用程序的开发与维护
第79任务: CISA-第2章IT治理与管理-2.10.1l 基础设施的开发与维护
第80任务: CISA-第2章IT治理与管理-2.10.1m 网络管理
第81任务: CISA-第2章IT治理与管理-2.10.2 IT内部的职责分离、补偿控制
第82任务: CISA-第2章IT治理与管理-2.10.3 职责分离控制
第83任务: CISA-第2章IT治理与管理-2.11 审计IT治理结构与实施
第84任务: CISA-第2章IT治理与管理-2.11.1 审查文档
第85任务: CISA-第2章IT治理与管理-2.11.2 审查合同承诺
第86任务: CISA-第2章IT治理与管理-2.12 业务连续性计划
第87任务: CISA-第2章IT治理与管理-2.12.1 IT业务连续性计划
第88任务: CISA-第2章IT治理与管理-2.12.2 灾难和其他破坏性事件
第89任务: CISA-第2章IT治理与管理-2.12.3 业务连续性计划流程
第90任务: CISA-第2章IT治理与管理-2.12.4 业务连续性政策
第91任务: CISA-第2章IT治理与管理-2.12.5 业务连续性计划事故管理
第92任务: CISA-第2章IT治理与管理-2.12.6 业务影响分析
第93任务: CISA-第2章IT治理与管理-2.12.7 制定业务连续性计划
第94任务: CISA-第2章IT治理与管理-2.12.8 计划制定过程中的其他问题
第95任务: CISA-第2章IT治理与管理-2.12.9 业务连续性计划的要素
第96任务: CISA-第2章IT治理与管理-2.12.10 计划测试
第97任务: CISA-第2章IT治理与管理-2.12.10a 测试执行
第98任务: CISA-第2章IT治理与管理-2.12.10b 结果记录和分析&计划维护
第99任务: CISA-第2章IT治理与管理-2.12.11 业务连续性小结
第100任务: CISA-第2章IT治理与管理-2.13 审计业务连续性
第101任务: CISA-第2章IT治理与管理-2.13.1 审查业务连续性计划
第102任务: CISA-第2章IT治理与管理-2.13.2 评估之前的测试结果
第103任务: CISA-第2章IT治理与管理-2.13.3 评估异地储存
第104任务: CISA-第2章IT治理与管理-2.13.4 与关键人员面谈
第105任务: CISA-第2章IT治理与管理-2.13.5 评估异地设施的安全性
第106任务: CISA-第2章IT治理与管理-2.13.6 审查备用处理设施合同
第107任务: CISA-第2章IT治理与管理-2.13.7 审查承保范围
第108任务: CISA-第3章信息系统的购置、开发与实施-3.1 主要内容、考试知识点
第109任务: CISA-第3章信息系统的购置、开发与实施-3.2 效益实现
第110任务: CISA-第3章信息系统的购置、开发与实施-3.2.1 组合计划管理
第111任务: CISA-第3章信息系统的购置、开发与实施-3.2.2 业务案例开发与审批
第112任务: CISA-第3章信息系统的购置、开发与实施-3.2.3 效益实现技术
第113任务: CISA-第3章信息系统的购置、开发与实施-3.3 项目管理结构
第114任务: CISA-第3章信息系统的购置、开发与实施-3.4.1 项目启动
第115任务: CISA-第3章信息系统的购置、开发与实施-3.4.2 项目规划
第116任务: CISA-第3章信息系统的购置、开发与实施-3.4.3 项目执行
第117任务: CISA-第3章信息系统的购置、开发与实施-3.4.4 项目控制
第118任务: CISA-第3章信息系统的购置、开发与实施-3.4.5 项目收尾
第119任务: CISA-第3章信息系统的购置、开发与实施-3.5 业务应用程序开发
第120任务: CISA-第3章信息系统的购置、开发与实施-3.5.1 传统的SDLC方法
第121任务: CISA-第3章信息系统的购置、开发与实施-3.5.2 传统的SDLC阶段的描述
第122任务: CISA-第3章信息系统的购置、开发与实施-3.6 虚拟化和云计算环境
第123任务: CISA-第3章信息系统的购置、开发与实施-3.7 业务应用程序系统
第124任务: CISA-第3章信息系统的购置、开发与实施-3.8 开发方法
第125任务: CISA-第3章信息系统的购置、开发与实施-3.8.1 敏捷开发
第126任务: CISA-第3章信息系统的购置、开发与实施-3.8.2 原型法
第127任务: CISA-第3章信息系统的购置、开发与实施-3.8.3 快速应用开发方法
第128任务: CISA-第3章信息系统的购置、开发与实施-3.8.4 面向对象的系统开发
第129任务: CISA-第3章信息系统的购置、开发与实施-3.9 基础设施开发与获取实务
第130任务: CISA-第3章信息系统的购置、开发与实施-3.9.1 物理架构分析的各项目阶段
第131任务: CISA-第3章信息系统的购置、开发与实施-3.9.2 规划基础设施的实施
第132任务: CISA-第3章信息系统的购置、开发与实施-3.9.3 关键成功因素
第133任务: CISA-第3章信息系统的购置、开发与实施-3.9.4 硬件获取
第134任务: CISA-第3章信息系统的购置、开发与实施-3.9.5 系统软件的购置
第135任务: CISA-第3章信息系统的购置、开发与实施-3.9.6 系统软件的实施
第136任务: CISA-第3章信息系统的购置、开发与实施-3.10 信息系统维护实务
第137任务: CISA-第3章信息系统的购置、开发与实施-3.10.1 变更管理过程简介
第138任务: CISA-第3章信息系统的购置、开发与实施-3.10.2 配置管理、软件能力成熟模型
第139任务: CISA-第3章信息系统的购置、开发与实施-3.13 应用控制
第140任务: CISA-第3章信息系统的购置、开发与实施-3.13.1 输入控制
第141任务: CISA-第3章信息系统的购置、开发与实施-3.13.2 处理程序和控制
第142任务: CISA-第3章信息系统的购置、开发与实施-3.13.3 输出控制
第143任务: CISA-第3章信息系统的购置、开发与实施-3.13.4 业务流程控制保证
第144任务: CISA-第3章信息系统的购置、开发与实施-3.14 应用控制的审计、连续在线审计
第145任务: CISA-第3章信息系统的购置、开发与实施-3.15 审计系统开发、购置与维护
第146任务: CISA-第4章信息系统的操作、维护与支持-4.1章节概述
第147任务: CISA-第4章信息系统的操作、维护与支持-4.2.1信息系统运营管理
第148任务: CISA-第4章信息系统的操作、维护与支持-4.2.2 IT服务管理框架
第149任务: CISA-第4章信息系统的操作、维护与支持-4.2.3 IT服务管理
第150任务: CISA-第4章信息系统的操作、维护与支持-4.2.4 信息系统运营
第151任务: CISA-第4章信息系统的操作、维护与支持-4.2.5事故和问题管理
第152任务: CISA-第4章信息系统的操作、维护与支持-4.2.6支持、客户服务部门
第153任务: CISA-第4章信息系统的操作、维护与支持-4.2.7变更管理流程、修补程序管理
第154任务: CISA-第4章信息系统的操作、维护与支持-4.2.8发布管理
第155任务: CISA-第4章信息系统的操作、维护与支持-4.2.9质量保证
第156任务: CISA-第4章信息系统的操作、维护与支持-4.2信息系统运营
第157任务: CISA-第4章信息系统的操作、维护与支持-4.3 IT资产管理
第158任务: CISA-第4章信息系统的操作、维护与支持-4.4&4.4.1 信息系统硬件&计算机硬件组织和架构
第159任务: CISA-第4章信息系统的操作、维护与支持-4.4.1a 存储卡、闪存驱动器相关风险以及安全控制
第160任务: CISA-第4章信息系统的操作、维护与支持-4.4.1b 射频识别以及其风险和安全控制
第161任务: CISA-第4章信息系统的操作、维护与支持-4.4.2&4.4.3 硬件维护程序、硬件监控程序
第162任务: CISA-第4章信息系统的操作、维护与支持-4.4.4容量管理
第163任务: CISA-第4章信息系统的操作、维护与支持-4.5信息系统架构和软件
第164任务: CISA-第4章信息系统的操作、维护与支持-4.6 信息系统网络基础设施
第165任务: CISA-第4章信息系统的操作、维护与支持-4.6.1企业网络架构
第166任务: CISA-第4章信息系统的操作、维护与支持-4.6.2网络类型
第167任务: CISA-第4章信息系统的操作、维护与支持-4.6.3网络服务
第168任务: CISA-第4章信息系统的操作、维护与支持-4.6.4OSI架构
第169任务: CISA-第4章信息系统的操作、维护与支持-4.6.5网络物理介质规格说明
第170任务: CISA-第4章信息系统的操作、维护与支持-4.6.6虚拟私有网络
第171任务: CISA-第4章信息系统的操作、维护与支持-4.6.7无线局域网
第172任务: CISA-第4章信息系统的操作、维护与支持-4.6.8 TCP、IP及其与OSI参考模型的关系
第173任务: CISA-第4章信息系统的操作、维护与支持-4.6.9常用互联网术语
第174任务: CISA-第4章信息系统的操作、维护与支持-4.6.10客户端、服务器技术
第175任务: CISA-第4章信息系统的操作、维护与支持-4.7 审计基础设施与运营
第176任务: CISA-第4章信息系统的操作、维护与支持-4.7.1企业架构与审计
第177任务: CISA-第4章信息系统的操作、维护与支持-4.7.2硬件审查
第178任务: CISA-第4章信息系统的操作、维护与支持-4.7.3操作系统审查
第179任务: CISA-第4章信息系统的操作、维护与支持-4.7.4数据库审查
第180任务: CISA-第4章信息系统的操作、维护与支持-4.7.5网络基础设施与实施审查
第181任务: CISA-第4章信息系统的操作、维护与支持-4.7.6信息系统运营审查
第182任务: CISA-第4章信息系统的操作、维护与支持-4.7.7日程计划安排审查
第183任务: CISA-第4章信息系统的操作、维护与支持-4.7.8问题管理报告审查
第184任务: CISA-第4章信息系统的操作、维护与支持-4.8 灾难恢复计划
第185任务: CISA-第4章信息系统的操作、维护与支持-4.8.1恢复点目标和恢复时间目标
第186任务: CISA-第4章信息系统的操作、维护与支持-4.8.2恢复策略
第187任务: CISA-第4章信息系统的操作、维护与支持-4.8.3恢复备选方案
第188任务: CISA-第4章信息系统的操作、维护与支持-4.8.4灾难恢复计划的制定
第189任务: CISA-第4章信息系统的操作、维护与支持-4.8.5组织和职责分配
第190任务: CISA-第4章信息系统的操作、维护与支持-4.8.6 备份与恢复
第191任务: CISA-第4章信息系统的操作、维护与支持-4.8.6a 异地设施的安全和控制
第192任务: CISA-第4章信息系统的操作、维护与支持-4.8.6b 备份方案、轮换方法
第193任务: CISA-第4章信息系统的操作、维护与支持-4.8.7 灾难恢复测试方法
第194任务: CISA-第4章信息系统的操作、维护与支持-4.8.7a 测试的类型以及测试
第195任务: CISA-第4章信息系统的操作、维护与支持-4.8.8调用灾难恢复计划
第196任务: CISA-第5章信息资产保护-5.1章节简介、任务和知识点及主要考点
第197任务: CISA-第5章信息资产保护-5.2 信息安全管理
第198任务: CISA-第5章信息资产保护-5.2.1信息安全管理的关键要素
第199任务: CISA-第5章信息资产保护-5.2.2信息安全管理的角色和责任
第200任务: CISA-第5章信息资产保护-5.2.3信息资产的分类
第201任务: CISA-第5章信息资产保护-5.2.4信息安全控制设计
第202任务: CISA-第5章信息资产保护-5.2.5系统访问权限
第203任务: CISA-第5章信息资产保护-5.2.6强制和自主访问控制
第204任务: CISA-第5章信息资产保护-5.2.7隐私保护原则和信息系统审计师的角色
第205任务: CISA-第5章信息资产保护-5.2.8信息安全管理的关键成功因素
第206任务: CISA-第5章信息资产保护-5.2.9人力资源安全和第三方
第207任务: CISA-第5章信息资产保护-5.2.10安全事故处理和响应
第208任务: CISA-第5章信息资产保护-5.3 逻辑访问
第209任务: CISA-第5章信息资产保护-5.3.1身份识别与验证技术
第210任务: CISA-第5章信息资产保护-5.3.2生物测定设备性能三个量化指标
第211任务: CISA-第5章信息资产保护-5.3.3常用的生物特征
第212任务: CISA-第5章信息资产保护-5.3.4行为测定技术
第213任务: CISA-第5章信息资产保护-5.3.5生物特征识别管理
第214任务: CISA-第5章信息资产保护-5.3.6授权事项、访问控制列表
第215任务: CISA-第5章信息资产保护-5.3.7逻辑访问安全管理
第216任务: CISA-第5章信息资产保护-5.3.8远程访问安全、风险以及远程访问控制包括
第217任务: CISA-第5章信息资产保护-5.3.9机密信息的存储、检索、传输和处置
第218任务: CISA-第5章信息资产保护-5.3.10在装运或贮存期间保护信息
第219任务: CISA-第5章信息资产保护-5.3.11特定于介质的贮存预防措施
第220任务: CISA-第5章信息资产保护-5.4 网络基础设施安全性
第221任务: CISA-第5章信息资产保护-5.4.1 LAN安全
第222任务: CISA-第5章信息资产保护-5.4.1a 虚拟化
第223任务: CISA-第5章信息资产保护-5.4.2客户端服务器安全
第224任务: CISA-第5章信息资产保护-5.4.3无线安全威胁和风险缓解
第225任务: CISA-第5章信息资产保护-5.4.4 互联网威胁和安全
第226任务: CISA-第5章信息资产保护-5.4.4a 互联网攻击的起因
第227任务: CISA-第5章信息资产保护-5.4.4b 互联网安全控制
第228任务: CISA-第5章信息资产保护-5.4.4c 防火墙安全系统
第229任务: CISA-第5章信息资产保护-5.4.4d 数据包过滤防火墙
第230任务: CISA-第5章信息资产保护-5.4.4e 应用防火墙系统
第231任务: CISA-第5章信息资产保护-5.4.4f 状态检测防火墙
第232任务: CISA-第5章信息资产保护-5.4.4g 屏蔽主机防火墙
第233任务: CISA-第5章信息资产保护-5.4.4h 双宿主防火墙
第234任务: CISA-第5章信息资产保护-5.4.4i 隔离区(DMZ)或屏蔽子网防火墙
第235任务: CISA-第5章信息资产保护-5.4.4j 防火墙问题
第236任务: CISA-第5章信息资产保护-5.4.4k 入侵检测系统
第237任务: CISA-第5章信息资产保护-5.4.4l IDS的类型、入侵防御系统
第238任务: CISA-第5章信息资产保护-5.4.4m 蜜罐和蜜网
第239任务: CISA-第5章信息资产保护-5.4.5 加密和加密系统的关键要素
第240任务: CISA-第5章信息资产保护-5.4.5a 加密方案
第241任务: CISA-第5章信息资产保护-5.4.5b 哈希函数
第242任务: CISA-第5章信息资产保护-5.4.5c 对称密钥加密系统
第243任务: CISA-第5章信息资产保护-5.4.5d 公共(非对称)密钥加密系统
第244任务: CISA-第5章信息资产保护-5.4.5e 数字签名
第245任务: CISA-第5章信息资产保护-5.4.5f 公钥基础设施
第246任务: CISA-第5章信息资产保护-5.4.5g 加密系统的应用
第247任务: CISA-第5章信息资产保护-5.4.5h 完整的数据加密和身份验证流程
第248任务: CISA-第5章信息资产保护-5.4.5i 传输层安全协议(TLS)
第249任务: CISA-第5章信息资产保护-5.4.5j IP安全协议(IPSEC)
第250任务: CISA-第5章信息资产保护-5.4.5k 安全外壳协议(SSH)
第251任务: CISA-第5章信息资产保护-5.4.6 恶意软件
第252任务: CISA-第5章信息资产保护-5.4.6a 病毒和蠕虫控制
第253任务: CISA-第5章信息资产保护-5.4.6b 管理程序控制
第254任务: CISA-第5章信息资产保护-5.4.6c 技术控制、防恶意软件实施策略
第255任务: CISA-第5章信息资产保护-5.4.7 IP语言
第256任务: CISA-第5章信息资产保护-5.5.1审计信息安全管理框架及安全基准
第257任务: CISA-第5章信息资产保护-5.5.2审计逻辑访问及熟悉信息系统处理环境
第258任务: CISA-第5章信息资产保护-5.5.3安全测试技术
第259任务: CISA-第5章信息资产保护-5.5.4 调查技术
第260任务: CISA-第5章信息资产保护-5.5.4a 计算机取证
第261任务: CISA-第5章信息资产保护-5.5.4b 证据和监管链的保护
第262任务: CISA-第5章信息资产保护-5.6 审计网络基础设施安全性
第263任务: CISA-第5章信息资产保护-5.6.1 审计远程访问
第264任务: CISA-第5章信息资产保护-5.6.1a 网络渗透测试以及渗透测试的不同阶段
第265任务: CISA-第5章信息资产保护-5.6.1b 渗透测试类型
第266任务: CISA-第5章信息资产保护-5.6.1c 渗透测试的风险
第267任务: CISA-第5章信息资产保护-5.6.1d 全面网络评估审查
第268任务: CISA-第5章信息资产保护-5.6.1e 网络变更的开发和授权、未经授权的更改
第269任务: CISA-第5章信息资产保护-5.7.1环境问题和暴露风险
第270任务: CISA-第5章信息资产保护-5.7.2 环境暴露风险的控制
第271任务: CISA-第5章信息资产保护-5.7.2a 警报控制面板
第272任务: CISA-第5章信息资产保护-5.7.2b 水探测器、烟雾探测器
第273任务: CISA-第5章信息资产保护-5.7.2c 火灾的危险性、灭火系统
第274任务: CISA-第5章信息资产保护-5.7.2d 不间断电源(UPS)、发电机
第275任务: CISA-第5章信息资产保护-5.7.3审计环境控制
第276任务: CISA-第5章信息资产保护-5.8 物理访问暴露风险和控制措施
第277任务: CISA-第5章信息资产保护-5.8.1可能的犯罪者
第278任务: CISA-第5章信息资产保护-5.8.2物理访问控制
第279任务: CISA-第5章信息资产保护-5.8.3审计物理访问及物理访问的测试方法
第280任务: CISA-第5章信息资产保护-5.9移动计算
第281任务: CISA-第5章信息资产保护-5.10即时消息
第282任务: CISA-第5章信息资产保护-5.11社交媒体
第283任务: CISA-第5章信息资产保护-5.12云计算
第284任务: CISA-第5章信息资产保护-5.13数据泄露
第285任务: CISA-第5章信息资产保护-5.14最终用户计算安全风险和控制