计算机化的系统除了对访问、处理、程序变更和其他功能进行控制外,还需要建立信息的审计轨迹。下列( )信息一般不会包括在汇总未经授权的系统访问企图的审计轨迹日志中。A.授权用户清单B.事件或企图交易的类型C.企图进入的终端D.程序中找到的数据

计算机化的系统除了对访问、处理、程序变更和其他功能进行控制外,还需要建立信息的审计轨迹。下列( )信息一般不会包括在汇总未经授权的系统访问企图的审计轨迹日志中。

A.授权用户清单
B.事件或企图交易的类型
C.企图进入的终端
D.程序中找到的数据

参考解析

解析:A用户清单及其密码不在审计轨迹日志中,而是存放在计算机的某个文件中;选项B,C和D不正确,事件或交易类型、企图访问的地点以及找到的数据,都在审计日志中体现,它们对于调查未经授权就试图访问系统而言很有必要。

相关考题:

下列哪项信息技术一般控制是设计用来应村成层源代码未经批准进行变更或进行不正确修改的风险的?() A、对实施新发布的软件应用程序的控制B、限制接触程序或数据的控制C、程序变更控制D、针对限制接触或监督使用系统应用程序的系统软件的控制,使用这些系统应用程序可能史改财务数据或记录而不留下审计轨迹

除了对登陆、操作、程序变动和其他功能的控制,计算机系统还需要建立一条信息的审计轨迹。下列哪项信息通常不包括为非授权的系统登陆尝试而设计的审计的审计轨迹记录中?A.被授权用户的名单。B.尝试的事件或业务类型。C.用来进行尝试的终端。D.流程中可见到的数据(Thedataintheprogramsought)。

堡垒主机在IAM系统中起引什么作用? A.字符堡垒,字符审计B.图形堡垒.字符日志C.访问控制,审计日志D.访问控制,字符审计

IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。 A.主体B.客体C.授权访问D.身份认证

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问

下列各项中,属于信息系统应用控制审计的是:A:对输入数据的准确性检验B:对程序变更的规范、授权与跟踪C:对系统数据的定期备份D:对程序和数据访问的控制

下列关于自动化控制的说法中,不正确的是( )。A.信息系统或相关系统程序可能会对数据进行错误处理,也可能会去处理那些本身存在错误的数据B.被审计单位采用信息系统处理业务,将意味着手工控制被完全取代C.自动信息系统.数据库及操作系统的相关安全控制如果无效,会增加对数据信息非授权访问的风险D.信息系统对控制的影响,取决于被审计单位对信息系统的依赖程度

对无线访问控制程序进行复核的信息系统审计人员最关注以下哪一项?A.保留各类系统资源利用的访问日志。B.用户被允许访问系统资源前的许可与认证。C.通过加密或其他手段对服务器存储数据加以恰当地保护。D.系统的可记录性(accountability)与恰当确认终端所访问系统资源的能力。

信息系统主管和审计主管也同意维护库存数据系统的完整性对于把正确的产品数量发给商店来说是很关键的。确保这个应用软件完整性的最好办法是通过( )。A.在接收部门对终端进行访问控制B.销售和接收数据的审计轨迹C.库存软件的变更控制D.使用监控网络的软件

在审查系统参数时,审计师首先应关注()。A、参数设置符合安全性和性能要求B、变更被记入审计轨迹并定期审查C、变更被合适的文档进行授权和支持D、对系统中参数的访问被严格限制

在审查系统参数时,审计时首先应关注:()A、参数设置符合安全性和性能要求B、变更记入审计轨迹并定期审查C、变更被合适的文档进行授权和支持D、对系统中参数的访问被严格限制

信息系统主管和审计主管也同意维护库存数据系统的完整性对于把正确的产品数量发给商店来说是很关键的。确保这个应用软件完整性的最好办法是通过()。A、在接收部门对终端进行访问控制B、销售和接收数据的审计轨迹C、库存软件的变更控制D、使用监控网络的软件

以下哪项是信息系统逻辑安全控制的目标?()A、保证数据记录的完整和准确。B、保证数据处理的完整和准确。C、限制对特定数据和资源的访问。D、提供处理结果的审计轨迹。

对信息技术一般性控制的审计应当考虑下列控制活动:信息安全管理、系统变更管理、系统开发和采购管理和()。A、系统运行管理B、授权与批准C、职责分离D、系统访问权限

访问控制技术的主要手段是()。A、口令、授权核查、登录控制、日志和审计等B、用户识别代码、登录控制、口令、身份认证等C、授权核查、登录控制、日志和审计和指纹识别等D、登录控制、日志和审计、口令和访问时刻登记等

除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()A、授权用户列表B、事件或交易尝试的类型C、进行尝试的终端D、被获取的数据

在银行信息系统审计期间,信息系统审计员评估是否企业对员工访问操作系统进行了适当的管理,信息系统审计人员应该判断是否企业执行了:()A、定期检查用户活动日志B、在特定领域登记核实用户授权C、检查数据通信活动日志D、定期检查改变的数据文件

单选题对信息技术一般性控制的审计应当考虑下列控制活动:信息安全管理、系统变更管理、系统开发和采购管理和()。A系统运行管理B授权与批准C职责分离D系统访问权限

单选题在银行信息系统审计期间,信息系统审计员评估是否企业对员工访问操作系统进行了适当的管理,信息系统审计人员应该判断是否企业执行了:()A定期检查用户活动日志B在特定领域登记核实用户授权C检查数据通信活动日志D定期检查改变的数据文件

单选题在审查系统参数时,审计师首先应关注()。A参数设置符合安全性和性能要求B变更被记入审计轨迹并定期审查C变更被合适的文档进行授权和支持D对系统中参数的访问被严格限制

单选题以下哪项是信息系统逻辑安全控制的目标?()A保证数据记录的完整和准确。B保证数据处理的完整和准确。C限制对特定数据和资源的访问。D提供处理结果的审计轨迹。

单选题信息系统审计师对网络操作系统进行审计,下列哪项用户特征是信息系统审计师应该审阅的?()A在线网络文件的可获得性B支持访问远程主机的终端C在主机和用户之间处理文件的传输D实施管理、审计和控制

单选题除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()A授权用户列表B事件或交易尝试的类型C进行尝试的终端D被获取的数据

单选题下列各项中,属于信息系统应用控制审计的是(  )。A对输入数据的准确性检验B对程序变更的规范、授权与跟踪C对系统数据的定期备份D对程序和数据访问的控制

单选题在审查系统参数时,审计时首先应关注:()A参数设置符合安全性和性能要求B变更记入审计轨迹并定期审查C变更被合适的文档进行授权和支持D对系统中参数的访问被严格限制