更多“对日志数据进行审计检查,属于()类控制措施。A.预防B.检查C.威慑D.修正 ”相关问题
  • 第1题:

    下列属于审计员质量监控制措施的是( )。 A.对所有审计事项均采用抽样法 B.对所有审计项目都要实施后续审计 C.审计工作底稿的复核制度 D.在审计业务范围内,选择简单易审的项目进行审计


    正确答案:C

  • 第2题:

    (129—131题共用备选答案)

    A.事先监督检查

    B.事后监督检查

    C.预防性卫生监督

    D.定期监督检查

    E.不定期监督检查

    以下检查项目各属于哪类监督检查

    129.中毒事故调查属于

    130.日常卫生检查属于

    131.对自来水进行定期的采样检查属于


    正确答案:B,A,D

  • 第3题:

    下列各项中,属于审计质量控制措施的是:

    A.对所有审计事项都采用抽查法

    B.对所有审计项目都进行内部控制测试

    C.加强对审计工作底稿的复核

    D.选择简单、易审的项目进行审计


    正确答案:C

  • 第4题:

    基于网络的入侵检测系统的输入信息源是(21)。A.系统的审计日志B.系统的行为数据

    基于网络的入侵检测系统的输入信息源是(21)。

    A.系统的审计日志

    B.系统的行为数据

    C.应用程序的事务日志文件

    D.网络中的数据包


    正确答案:D
    入侵检测系统入侵检测系统按照其数据来源来看,可以分为三类:(1)基于主机的入侵检测系统。基于主机的入侵检测系统一般主要使用操作系统的审计跟踪日志作为输入,某些也会主动与主机系统进行交互以获得不存在于系统日,志中的信息。其所收集的信息集中在系统调用和应用层审计上,试图从日志判断滥用和入侵事件的线索。基于主机的入侵检测系统,其输入数据来源于系统的审计日志,一般只能检测该主机上发生的入侵。(2)基于网络的入侵检测系统。基于网络的入侵检测系统在通过在计算机网络中的某些点被动地监听网络上传输的原始流量,对获取的网络数据进行处理,从中获取有用的信息,再与已知攻击特征相匹配或与正常网络行为原型相比较来识别攻击事件。基于网络的入侵检测系统,其输入数据来源于网络的信息流,能够检测该网段上发生的网络入侵。(3)采用上述两种数据来源的分布式的入侵检测系统。这种入侵检测系统能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统,一般为分布式结构,有多个部件组成。

  • 第5题:

    基于网络的入侵检测系统利用()作为数据源。

    A.审计记录

    B.日志记录

    C.网络数据包

    D.加密数据


    正确答案:C

  • 第6题:

    下列各项中,不属于审计组织审计质量控制措施的是( )。

    A.对审计工作底稿进行分级复核
    B.对审计人员进行定期培训
    C.对审计报告进行复核
    D.对被审计单位提出完善内部控制的建议

    答案:D
    解析:
    审计质量控制是审计组织内部制度和规范。

  • 第7题:

    审计人员对被审计单位有关数据进行比较和分析的取证方法是( )。

    A.重新计算
    B.外部调查
    C.分析
    D.检查

    答案:C
    解析:
    分析程序是审计人员对被审计单位有关的数据进行比较和分析,而重新计算是审计人员对被审计单位会计资料中的数据进行验算或另行计算。

  • 第8题:

    ( )通过特定的工具和途径记录用户所访问的相关页面信息。

    A.外界环境数据
    B.安全审计日志
    C.用户主体数据
    D.用户浏览日志

    答案:B
    解析:
    在日常IT系统运维工作中,我们可以使用查看系统日志,但想获得一些更详细的日志,如用户登录记录(Dialog/RFC),RFC调用记录,事务/报表执行记录,系统操作记录等各项工作,我们可以使用安全审计日志(Security Audit Log)工具软件,这样在出现安全问题时,我们可以通过该日志查看是谁进行的操作

  • 第9题:

    我国银行监督管理部门对银行进行的检查,属于()。

    A.外部审计
    B.经济监督形式
    C.内部审计
    D.政府审计

    答案:B
    解析:
    我国银行监督管理部门对银行进行的检查,不属于审计,更谈不上是外部审计,而是经济监督形式。
    考点
    外部审计

  • 第10题:

    下列( )项内部审计检查可用来评价数据库管理系统的恢复能力。

    A.数据日志程序
    B.编辑和确认规则
    C.数据责任人及问责性政策
    D.完整性校验程序

    答案:A
    解析:
    A适当的日志程序要求对数据库进行任何变动都要恰当地保留副本,这样就可以从数据库失效中恢复过来。选项B不正确,编辑和确认是对数据完整性的控制。选项C不正确,数据责任人及问责性政策确定了知道数据如何运用的个人以及负责确定存取数据控制级别的人员。选项D不正确,数据完整性程序测试数据的输入,不测试数据的恢复。

  • 第11题:

    以下哪种控制措施属于预防性控制()

    • A、访问控制
    • B、入侵检测日志
    • C、审计日志
    • D、访问控制日志

    正确答案:A

  • 第12题:

    单选题
    对日志数据进行审计检查,属于()类控制措施。
    A

    预防

    B

    检测

    C

    威慑

    D

    修正


    正确答案: A
    解析: 暂无解析

  • 第13题:

    肺炭疽属于

    A.甲类传染病,并采取甲类传染病预防、控制措施

    B.乙类传染病,并采取甲类传染病预防、控制措施

    C.乙类传染病,并采取乙类传染病预防、控制措施

    D.丙类传染病,并采取甲类传染病预防、控制措施

    E.丙类传染病,并采取乙类传染病预防、控制措施


    正确答案:B

  • 第14题:

    整理数据是对( )。

    A.二手数据进行加工

    B.分组数据进行画图计算

    C.是对错误数据进行修正

    D.原始数据进行加工


    正确答案:D
    解析:整理数据是指对调查得到的原始数据进行加工,将其系统化、条理化、概括化(简约化),从而把数据中携带的这样或那样的信息显现出来。

  • 第15题:

    审计人员对被审计单位有关数据进行比较和分析,以发现异常项目和异常变动的审计取证方法是:

    A.分析性复核

    B.函证

    C.观察

    D.检查


    正确答案:A

  • 第16题:

    对日志数据进行审计检查,属于()类控制措施。

    A.预防

    B.检测

    C.威慑

    D.修正


    正确答案:B

  • 第17题:

    MySQL保证数据安全的方法有( )。

    A.数据库备份

    B.二进制日志文件

    C.数据审计

    D.数据库复制


    正确答案:ABCD

  • 第18题:

    下列各项中,属于审计质量控制措施的是( )。

    A.选择收费较高的项目进行审计
    B.对特定审计项目都进行内部控制测试
    C.对特定审计事项都采用抽查法
    D.对所有审计工作底稿进行复核

    答案:D
    解析:
    所有审计工作底稿进行复核,选项D正确。

  • 第19题:

    下列各项中,属于审计组织审计质量控制措施的是

    A.对审计工作底稿进行分级复核
    B.对审计人员进行定期培训
    C.对审计报告进行检查修改
    D.对被审计单位提出完善内部控制的建议
    E.定期组织审计人员进行专业和技术培训

    答案:A,B,C,E
    解析:

  • 第20题:

    在WindowsXP操作系统中,需要浏览日志文件时,可通过( )进行查看,其中包含有(请作答此空)。

    A. 用户访问日志、安全性日志和数据库日志
    B. 应用程序日志、安全性日志和系统日志
    C. 网络攻击日志、安全审计性日志和数据库日志
    D. 网络连接日志、安全审计性日志和web服务日志

    答案:B
    解析:
    应用程序日志、安全性日志和系统日志

  • 第21题:

    控制措施可按其执行的功能进行分类,例如,分为检查型控制、预防型控制或指导型控制。以下哪项属于指导型控制?

    A.按月进行银行对账
    B.所有超过一定金额的支出都需双人签字
    C.在交易发生的当天进行会计记录
    D.要求所有从事内部审计活动的人员都是CIAs

    答案:D
    解析:

  • 第22题:

    对日志数据进行审计检查,属于()类控制措施。

    • A、预防
    • B、检测
    • C、威慑
    • D、修正

    正确答案:B

  • 第23题:

    在银行信息系统审计期间,信息系统审计员评估是否企业对员工访问操作系统进行了适当的管理,信息系统审计人员应该判断是否企业执行了:()

    • A、定期检查用户活动日志
    • B、在特定领域登记核实用户授权
    • C、检查数据通信活动日志
    • D、定期检查改变的数据文件

    正确答案:A