单选题对以下哪一项的分析最有可能使IS审计人员确定有未被核准的程序曾企图访问敏感数据?()A异常作业终止报告B操作员问题报告C系统日志D操作员工作日程安排

单选题
对以下哪一项的分析最有可能使IS审计人员确定有未被核准的程序曾企图访问敏感数据?()
A

异常作业终止报告

B

操作员问题报告

C

系统日志

D

操作员工作日程安排


参考解析

解析: 暂无解析

相关考题:

对程序源代码进行访问控制管理时,以下那种做法是错误的?()A.若有可能,在实际生产系统中不保留源程序库。B.对源程序库的访问进行严格的审计C.技术支持人员应可以不受限制的访问源程序D.对源程序库的拷贝应受到严格的控制规程的制约

对无线访问控制程序进行复核的信息系统审计人员最关注以下哪一项?A.保留各类系统资源利用的访问日志。B.用户被允许访问系统资源前的许可与认证。C.通过加密或其他手段对服务器存储数据加以恰当地保护。D.系统的可记录性(accountability)与恰当确认终端所访问系统资源的能力。

计算机化的系统除了对访问、处理、程序变更和其他功能进行控制外,还需要建立信息的审计轨迹。下列( )信息一般不会包括在汇总未经授权的系统访问企图的审计轨迹日志中。A.授权用户清单B.事件或企图交易的类型C.企图进入的终端D.程序中找到的数据

分析以下哪一项最有可能使IS审计人员确定是否有非法企图获取敏感数据()。A、异常工作终止报告B、操作问题报告C、系统日志D、操作工作日程安排

在审核组织的系统开发方法学时,IS审计人员通常首先执行以下哪一项审计程序?()A、确定程序的充分性B、分析程序的效率C、评价符合程序的程度D、比较既定程序和实际观察到的程序

以下哪一项不是审计措施的安全目标?()A、发现试图绕过系统安全机制的访问B、记录雇员的工作效率C、记录对访问客体采用的访问方式D、发现越权的访问行为

在判断是否有未授权的对生产程序的修改时,IS审计师可以使用以下哪一项?()A、系统日志分析B、合规性测试C、司法分析D、分析审评

攻击者最有可能通过以下哪一项获得对系统的特权访问()。A、包含敏感信息的日志B、包含系统调用的日志C、写系统资源的程序D、写用户目录的程序

某内部审计人员对数据运用程序中数据的完整性设计审计程序,以下哪一项是审计人员用以确定数据域内涵的最佳来源()A、数据子模式B、数据字典C、数据定义语言D、数据操作处理语言

对程序源代码进行访问控制管理时,下列哪一种做法是错误的?()A、若有可能,在实际生产系统中不保留源程序库B、对源程序库的访问进行严格的审计C、技术支持人员应可以不受限制地访问源程序D、对源程序库的拷贝应受到严格的控制规程的制约

要对访问敏感信息的数据库用户实施问责制,以下哪项控制措施最有效?()A、实施日志管理流程B、实施双因素身份认证C、使用表视图访问敏感数据D、将数据库服务器与应用程序服务器分开

为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项?()A、系统访问日志文件B、被启动的访问控制软件参数C、访问控制违犯日志D、系统配置文件中所使用的控制选项

为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项()。A、系统访问日志档B、被启动的访问控制软件参数C、访问控制违犯日志D、系统配置档中所使用的控制选项

对以下哪一项的分析最有可能使IS审计人员确定有未被核准的程序曾企图访问敏感数据?()A、异常作业终止报告B、操作员问题报告C、系统日志D、操作员工作日程安排

个人问责不包括下列哪一项?() A、访问规则B、策略与程序C、审计跟踪D、唯一身份标识符

以下哪项有效的控制可以加强数据库用户访问敏感数据时的可审计性()。A、采取日志管理程序;B、采取双因子授权;C、使用视图表来访问敏感数据;D、将数据库和应用服务器分离。

单选题分析以下哪一项最有可能使IS审计人员确定是否有非法企图获取敏感数据()。A异常工作终止报告B操作问题报告C系统日志D操作工作日程安排

单选题某内部审计人员对数据运用程序中数据的完整性设计审计程序,以下哪一项是审计人员用以确定数据域内涵的最佳来源()A数据子模式B数据字典C数据定义语言D数据操作处理语言

单选题攻击者最有可能通过以下哪一项获得对系统的特权访问()。A包含敏感信息的日志B包含系统调用的日志C写系统资源的程序D写用户目录的程序

单选题要对访问敏感信息的数据库用户实施问责制,以下哪项控制措施最有效?()A实施日志管理流程B实施双因素身份认证C使用表视图访问敏感数据D将数据库服务器与应用程序服务器分开

单选题为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项?()A系统访问日志文件B被启动的访问控制软件参数C访问控制违犯日志D系统配置文件中所使用的控制选项

单选题对程序源代码进行访问控制管理时,以下那种做法是错误的?()A若有可能,在实际生产系统中不保留源程序库B对源程序库的访问进行严格的审计C技术支持人员应可以不受限制的访问源程序D对源程序库的拷贝应受到严格的控制规程的制约

单选题以下哪项有效的控制可以加强数据库用户访问敏感数据时的可审计性()。A采取日志管理程序;B采取双因子授权;C使用视图表来访问敏感数据;D将数据库和应用服务器分离。

单选题为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项()。A系统访问日志档B被启动的访问控制软件参数C访问控制违犯日志D系统配置档中所使用的控制选项

单选题在审核组织的系统开发方法学时,IS审计人员通常首先执行以下哪一项审计程序?()A确定程序的充分性B分析程序的效率C评价符合程序的程度D比较既定程序和实际观察到的程序

单选题以下哪一项不是审计措施的安全目标?()A发现试图绕过系统安全机制的访问B记录雇员的工作效率C记录对访问客体采用的访问方式D发现越权的访问行为

不定项题针对“资料3”客户甲未予以回函情况,审计人员可采取的最有效的替代审计程序是:A重新测试相关的内部控制B审查相关合同、订单、销售发票等凭证C实施分析程序D向客户甲第三次寄发询证函