计算机化的系统除了对访问、处理、程序变更和其他功能进行控制外,还需要建立信息的审计轨迹。下列( )信息一般不会包括在汇总未经授权的系统访问企图的审计轨迹日志中。A.授权用户清单 B.事件或企图交易的类型 C.企图进入的终端 D.程序中找到的数据

题目
计算机化的系统除了对访问、处理、程序变更和其他功能进行控制外,还需要建立信息的审计轨迹。下列( )信息一般不会包括在汇总未经授权的系统访问企图的审计轨迹日志中。

A.授权用户清单
B.事件或企图交易的类型
C.企图进入的终端
D.程序中找到的数据

相似考题
更多“计算机化的系统除了对访问、处理、程序变更和其他功能进行控制外,还需要建立信息的审计轨迹。下列( )信息一般不会包括在汇总未经授权的系统访问企图的审计轨迹日志中。”相关问题
  • 第1题:

    访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。

    A.主体

    B.客体

    C.授权访问

    D.身份认证


    参考答案:D

  • 第2题:

    访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。

    A.应确保授权用户对信息系统的正常访问
    B.防止对操作系统的未授权访问
    C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
    D.防止对应用系统中的信息未经授权进行访问

    答案:C
    解析:
    访问控制是信息安全管理的重要内容之一,要实现授权用户对信息系统的正常访问和防止对操作系统的未授权访问、防止对应用系统中的信息未经授权进行访问等。

  • 第3题:

    下列关于自动化控制的说法中,不正确的是( )。

    A.信息系统或相关系统程序可能会对数据进行错误处理,也可能会去处理那些本身存在错误的数据
    B.被审计单位采用信息系统处理业务,将意味着手工控制被完全取代
    C.自动信息系统.数据库及操作系统的相关安全控制如果无效,会增加对数据信息非授权访问的风险
    D.信息系统对控制的影响,取决于被审计单位对信息系统的依赖程度

    答案:B
    解析:
    被审计单位采用信息系统处理业务,并不意味着手工控制被完全取代,自动化控制可以与手工控制并存。

  • 第4题:

    信息系统主管和审计主管也同意维护库存数据系统的完整性对于把正确的产品数量发给商店来说是很关键的。确保这个应用软件完整性的最好办法是通过( )。

    A.在接收部门对终端进行访问控制
    B.销售和接收数据的审计轨迹
    C.库存软件的变更控制
    D.使用监控网络的软件

    答案:C
    解析:
    变更控制是确保只有经过授权的、经过测试的程序才能在生产环境中运行的一套流程。选项A不正确,访问控制确保只有经过授权的人才能访问特定的信息资源或信息类型,这种方法本身不能充分确保应用软件的完整性。选项B不正确,审计轨迹可以对数据文件的交易更新进行审计,但是不能对程序进行审计。选项D不正确,监控软件是用来监控性能(人或机器)的,例如执行的任务数或使用的能力。

  • 第5题:

    在审查系统参数时,审计时首先应关注:()

    • A、参数设置符合安全性和性能要求
    • B、变更记入审计轨迹并定期审查
    • C、变更被合适的文档进行授权和支持
    • D、对系统中参数的访问被严格限制

    正确答案:A

  • 第6题:

    以下哪项是信息系统逻辑安全控制的目标?()

    • A、保证数据记录的完整和准确。
    • B、保证数据处理的完整和准确。
    • C、限制对特定数据和资源的访问。
    • D、提供处理结果的审计轨迹。

    正确答案:C

  • 第7题:

    访问控制技术的主要手段是()。

    • A、口令、授权核查、登录控制、日志和审计等
    • B、用户识别代码、登录控制、口令、身份认证等
    • C、授权核查、登录控制、日志和审计和指纹识别等
    • D、登录控制、日志和审计、口令和访问时刻登记等

    正确答案:A

  • 第8题:

    在银行信息系统审计期间,信息系统审计员评估是否企业对员工访问操作系统进行了适当的管理,信息系统审计人员应该判断是否企业执行了:()

    • A、定期检查用户活动日志
    • B、在特定领域登记核实用户授权
    • C、检查数据通信活动日志
    • D、定期检查改变的数据文件

    正确答案:A

  • 第9题:

    单选题
    在银行信息系统审计期间,信息系统审计员评估是否企业对员工访问操作系统进行了适当的管理,信息系统审计人员应该判断是否企业执行了:()
    A

    定期检查用户活动日志

    B

    在特定领域登记核实用户授权

    C

    检查数据通信活动日志

    D

    定期检查改变的数据文件


    正确答案: D
    解析: 通常操作系统访问控制功能包括用户活动日志,事件等。选项B是一个数据库级和应用程序级的访问控制功能。选项C是一个网络控制特征。选项D是一个变更控制。

  • 第10题:

    单选题
    以下哪项是信息系统逻辑安全控制的目标?()
    A

    保证数据记录的完整和准确。

    B

    保证数据处理的完整和准确。

    C

    限制对特定数据和资源的访问。

    D

    提供处理结果的审计轨迹。


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()
    A

    授权用户列表

    B

    事件或交易尝试的类型

    C

    进行尝试的终端

    D

    被获取的数据


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    在审查系统参数时,审计时首先应关注:()
    A

    参数设置符合安全性和性能要求

    B

    变更记入审计轨迹并定期审查

    C

    变更被合适的文档进行授权和支持

    D

    对系统中参数的访问被严格限制


    正确答案: C
    解析: 首先要考虑的是安全和效率的平衡问题,变更被记入审计轨迹并定期审查是检查控制;然而,如果参数不是根据业务规则设置的,监控变化情况也不是一个有效的控制;检查变化情况以保证他们由合适的文档所支持也是检查控制;如果参数设置错误,相关文档和被授权的事实不会减轻影响严格限制参数访问可以确保只有授权的人才有访问权限,但是,如果参数设置不正确,严格限制访问仍会产生不利影响。

  • 第13题:

    访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。

    A.应确保授权用户对信息系统的正常访问

    B.防止对操作系统的未授权访问

    C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制

    D.防止对应用系统中的信息未经授权进行访问


    正确答案:C

  • 第14题:

    下列各项中,属于信息系统应用控制审计的是:

    A:对输入数据的准确性检验
    B:对程序变更的规范、授权与跟踪
    C:对系统数据的定期备份
    D:对程序和数据访问的控制

    答案:A
    解析:

  • 第15题:

    对无线访问控制程序进行复核的信息系统审计人员最关注以下哪一项?

    A.保留各类系统资源利用的访问日志。
    B.用户被允许访问系统资源前的许可与认证。
    C.通过加密或其他手段对服务器存储数据加以恰当地保护。
    D.系统的可记录性(accountability)与恰当确认终端所访问系统资源的能力。

    答案:B
    解析:
    作为允许访问的预防性控制措施,对用户的许可和认证是无线访问控制复核的最重要内容。控制措施不当将影响其他所有方面。保留各类系统资源利用访问日志属于检测性控制。利用加密或其他技术对服务器发送和接收的数据加以保护只是传送保护的次要手段。系统的可记录性和恰当确认终端所访问系统资源的能力属于通过终端访问确认对访问加以控制的措施。

  • 第16题:

    在审查系统参数时,审计师首先应关注()。

    • A、参数设置符合安全性和性能要求
    • B、变更被记入审计轨迹并定期审查
    • C、变更被合适的文档进行授权和支持
    • D、对系统中参数的访问被严格限制

    正确答案:A

  • 第17题:

    信息系统主管和审计主管也同意维护库存数据系统的完整性对于把正确的产品数量发给商店来说是很关键的。确保这个应用软件完整性的最好办法是通过()。

    • A、在接收部门对终端进行访问控制
    • B、销售和接收数据的审计轨迹
    • C、库存软件的变更控制
    • D、使用监控网络的软件

    正确答案:C

  • 第18题:

    对信息技术一般性控制的审计应当考虑下列控制活动:信息安全管理、系统变更管理、系统开发和采购管理和()。

    • A、系统运行管理
    • B、授权与批准
    • C、职责分离
    • D、系统访问权限

    正确答案:A

  • 第19题:

    除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()

    • A、授权用户列表
    • B、事件或交易尝试的类型
    • C、进行尝试的终端
    • D、被获取的数据

    正确答案:D

  • 第20题:

    单选题
    对信息技术一般性控制的审计应当考虑下列控制活动:信息安全管理、系统变更管理、系统开发和采购管理和()。
    A

    系统运行管理

    B

    授权与批准

    C

    职责分离

    D

    系统访问权限


    正确答案: A
    解析: 暂无解析

  • 第21题:

    单选题
    在审查系统参数时,审计师首先应关注()。
    A

    参数设置符合安全性和性能要求

    B

    变更被记入审计轨迹并定期审查

    C

    变更被合适的文档进行授权和支持

    D

    对系统中参数的访问被严格限制


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    信息系统审计师对网络操作系统进行审计,下列哪项用户特征是信息系统审计师应该审阅的?()
    A

    在线网络文件的可获得性

    B

    支持访问远程主机的终端

    C

    在主机和用户之间处理文件的传输

    D

    实施管理、审计和控制


    正确答案: A
    解析:

  • 第23题:

    单选题
    下列各项中,属于信息系统应用控制审计的是(  )。
    A

    对输入数据的准确性检验

    B

    对程序变更的规范、授权与跟踪

    C

    对系统数据的定期备份

    D

    对程序和数据访问的控制


    正确答案: D
    解析:
    应用控制审计包括:①输入控制审计;②处理控制审计;③输出控制审计。