第1题:
A.主体
B.客体
C.授权访问
D.身份认证
第2题:
第3题:
第4题:
第5题:
在审查系统参数时,审计时首先应关注:()
第6题:
以下哪项是信息系统逻辑安全控制的目标?()
第7题:
访问控制技术的主要手段是()。
第8题:
在银行信息系统审计期间,信息系统审计员评估是否企业对员工访问操作系统进行了适当的管理,信息系统审计人员应该判断是否企业执行了:()
第9题:
定期检查用户活动日志
在特定领域登记核实用户授权
检查数据通信活动日志
定期检查改变的数据文件
第10题:
保证数据记录的完整和准确。
保证数据处理的完整和准确。
限制对特定数据和资源的访问。
提供处理结果的审计轨迹。
第11题:
授权用户列表
事件或交易尝试的类型
进行尝试的终端
被获取的数据
第12题:
参数设置符合安全性和性能要求
变更记入审计轨迹并定期审查
变更被合适的文档进行授权和支持
对系统中参数的访问被严格限制
第13题:
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。
A.应确保授权用户对信息系统的正常访问
B.防止对操作系统的未授权访问
C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
D.防止对应用系统中的信息未经授权进行访问
第14题:
第15题:
第16题:
在审查系统参数时,审计师首先应关注()。
第17题:
信息系统主管和审计主管也同意维护库存数据系统的完整性对于把正确的产品数量发给商店来说是很关键的。确保这个应用软件完整性的最好办法是通过()。
第18题:
对信息技术一般性控制的审计应当考虑下列控制活动:信息安全管理、系统变更管理、系统开发和采购管理和()。
第19题:
除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()
第20题:
系统运行管理
授权与批准
职责分离
系统访问权限
第21题:
参数设置符合安全性和性能要求
变更被记入审计轨迹并定期审查
变更被合适的文档进行授权和支持
对系统中参数的访问被严格限制
第22题:
在线网络文件的可获得性
支持访问远程主机的终端
在主机和用户之间处理文件的传输
实施管理、审计和控制
第23题:
对输入数据的准确性检验
对程序变更的规范、授权与跟踪
对系统数据的定期备份
对程序和数据访问的控制