单选题审计人员在对几个关键服务进行审计的时候,想要通过分析审计轨迹的方法发现潜在的用户或系统行为异常。下列哪些工具最适合从事这项工作()。A计算机辅助开发工具B嵌入式数据收集工具C启发扫描工具D趋势/变化检测工具
单选题
审计人员在对几个关键服务进行审计的时候,想要通过分析审计轨迹的方法发现潜在的用户或系统行为异常。下列哪些工具最适合从事这项工作()。
A
计算机辅助开发工具
B
嵌入式数据收集工具
C
启发扫描工具
D
趋势/变化检测工具
参考解析
解析:
暂无解析
相关考题:
信息系统审计的基本方法包括()。 A.过可靠手段记录审计对象的活动信息B.发出隐患或危机告警,并上报相关信息C.完整存储审计文档,以备今后使用D.通过检测、跟踪、验证等方法,发现潜在的或实际的安全侵害E.进行数据分析,将安全活动与具体用户相对应
入侵检测通过对计算机网络或计算机系统中的若干关键点手机信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。( )不属于入侵检测的主要任务。A. 监视、分析用户及系统活动,审计系统构造和弱点B. 统计分析异常行为模式C. 审计、跟踪管理操作系统,识别用户违反安全策略的行为D. 提供扩展至用户端、服务器及第二至第七层的网络型攻击防护
风险基础审计是指审计人员在对审计全过程中各种风险因素进行充分评估分析的基础上,将( )融入传统审计方法之中,进而获取审计证据,形成审计结论的一种审计取证模式。A.风险控制方法B.抽样技术方法C.系统评价方法D.流程描述法
以下关于UNIX下对用户的安全审计方法哪些是正确的()。A、对系统用户登陆的安全审计,审计工具有lastlog和WTMP程序B、对FTP服务的安全审计,使用syslogC、对在线用户的安全审计,使用what或w查看UTMP日志记录D、对网络的安全审计,使用syslog记录各种程序产生的日志记录
风险基础审计是指审计人员在对审计全过程中各种风险因素进行充分评估分析的基础上,将()融入传统审计方法之中,进而获取审计证据,形成审计结论的一种审计取证模式。A、风险控制方法B、抽样技术方法C、系统评价方法D、流程描述法
国税系统内审部门审计时获取证据的正确方法是()。A、由被审计单位和内部审计人员共同对所有实物资产进行盘点B、对有关人员进行书面询问C、对于异常变动项目,必要时追加适当的审计程序D、在整个审计过程中运用分析性复核的方法
审计师要在关键的服务器上分析审计日志,以检查潜在的用户或者系统的异常行为。为执行这个任务,下面哪一个是最恰当的?()A、计算机辅助软件工程(CASE)工具B、嵌入式数据收集工具C、趋势/差异扫描工具D、启发式扫描工具
审计人员在对几个关键服务进行审计的时候,想要通过分析审计轨迹的方法发现潜在的用户或系统行为异常。下列哪些工具最适合从事这项工作()。A、计算机辅助开发工具B、嵌入式数据收集工具C、启发扫描工具D、趋势/变化检测工具
单选题审计人员在对审计全过程中各种风险因素进行充分评估分析的基础上,将风险控制方法融入传统审计方法之中,进而获取审计证据,形成审计结论的审计取证模式是( )。A制度基础审计B风险基础审计C账目基础审计D系统基础审计
单选题审计师要在关键的服务器上分析审计日志,以检查潜在的用户或者系统的异常行为。为执行这个任务,下面哪一个是最恰当的?()A计算机辅助软件工程(CASE)工具B嵌入式数据收集工具C趋势/差异扫描工具D启发式扫描工具
判断题狭义的联网审计是审计人员将自己的计算机系统与被审计单位的计算机信息系统联网,通过在被审计单位的信息系统中嵌入为执行特定审计功能而涉及的程序段,在对被审计单位会计信息系统进行测评和高效率的数据采集与分析的基础上,对被审计单位财务以及计算机信息系统本身的真实、合法、效益,进行适时、远程审计监督的行为A对B错
多选题以下关于UNIX下对用户的安全审计方法哪些是正确的()。A对系统用户登陆的安全审计,审计工具有lastlog和WTMP程序B对FTP服务的安全审计,使用syslogC对在线用户的安全审计,使用what或w查看UTMP日志记录D对网络的安全审计,使用syslog记录各种程序产生的日志记录
单选题下列审计活动中,不属于计算机审计活动的是()。A审计人员对被审单位的电子数据所进行的审计B审计人员用计算机审计方法和技术对被审单位账簿所进行的审计C审计人员利用计算机审计方法和技术对被审单位信息系统所进行的审计D审计人员用手工审计方法和技术对纸质账簿所进行的审计
单选题下列有关审计分析方法的表述,正确的是( )。[2011年中级真题]A分析仅运用于审计实施阶段B分析仅包括财务数据之间关系的分析C分析可以帮助审计人员发现异常变动项目D重新计算是财务审计常用的分析方法
多选题IT安全管理与审计系统主要作用有以下哪几个方面()?A潜在的攻击者起到震慑和警告的作用B为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞C对于已经发生的系统破坏行为提供有效的追究证据D解决单一设备审计模块,如操作系统审计、数据库审计、网络安全审计等,审计数据格式不一致、审计分析规则无法统一等问题,做到全面综合审计