除了对登陆、操作、程序变动和其他功能的控制,计算机系统还需要建立一条信息的审计轨迹。下列哪项信息通常不包括为非授权的系统登陆尝试而设计的审计的审计轨迹记录中?A.被授权用户的名单。B.尝试的事件或业务类型。C.用来进行尝试的终端。D.流程中可见到的数据(Thedataintheprogramsought)。

除了对登陆、操作、程序变动和其他功能的控制,计算机系统还需要建立一条信息的审计轨迹。下列哪项信息通常不包括为非授权的系统登陆尝试而设计的审计的审计轨迹记录中?

A.被授权用户的名单。

B.尝试的事件或业务类型。

C.用来进行尝试的终端。

D.流程中可见到的数据(Thedataintheprogramsought)。


相关考题:

下列哪项信息技术一般控制是设计用来应村成层源代码未经批准进行变更或进行不正确修改的风险的?() A、对实施新发布的软件应用程序的控制B、限制接触程序或数据的控制C、程序变更控制D、针对限制接触或监督使用系统应用程序的系统软件的控制,使用这些系统应用程序可能史改财务数据或记录而不留下审计轨迹

针对“资料4”中的情况,下列说法中正确的有:A.信息系统审计的内容主要包括信息系统内部控制审计、信息系统组成部分审计和信息系统生命周期审计B.信息系统的可行性是信息系统生命周期审计的内容之一C.审计人员可以采用询问、检查、观察等多种方法对信息系统进行调查D.信息系统审计是对被审计单位的电子数据进行的审计

● 在可审性服务中,审计功能(34) 。(34)A .验证某个通信参与方的身份B.可以防止非授权用户访问信息C.提供历史事件的记录D.使用户确定信息正确,未经非授权者修改

在可审性服务中,审计功能(34)。A.验证某个通信参与方的身份B.可以防止非授权用户访问信息C.提供历史事件的记录D.使用户确定信息正确,未经非授权者修改

对信息系统本身的审计不包括( )。A.对计算机产生的电子数据的审计B.对信息系统内部控制的审计C.对信息系统组成部分的审计D.对信息系统生命周期的审计

计算机审计中的信息系统审计一般不包括( )A.信息系统建设管理情况审计B.信息系统应用绩效情况审计C.网络和信息安全情况审计D.大数据审计及电子数据审计

在可审性服务中,审计功能( )。A.验证某个通信参与方的身份B.可以防止非授权用户访问信息C.提供历史事件的记录D.使用户确定信息正确,未经非授权者修改

下列各项中,属于被审计单位对控制的监督的是( )。A.凭证预先编号B.职责分离C.授权批准D.将信息系统所记录的数据与实物资产核对

下列审计程序中,通常不宜使用审计抽样的有( )。A.风险评估程序B.实质性分析程序C.对未留下运行轨迹的控制的运行有效性实施测试D.对信息技术应用控制的运行有效性实施测试

下列关于自动化控制的说法中,不正确的是( )。A.信息系统或相关系统程序可能会对数据进行错误处理,也可能会去处理那些本身存在错误的数据B.被审计单位采用信息系统处理业务,将意味着手工控制被完全取代C.自动信息系统.数据库及操作系统的相关安全控制如果无效,会增加对数据信息非授权访问的风险D.信息系统对控制的影响,取决于被审计单位对信息系统的依赖程度

下列关于自动化控制的说法中,不正确的是( )。A、信息系统或相关系统程序可能会对数据进行错误处理,也可能会去处理那些本身存在错误的数据B、被审计单位采用信息系统处理业务,将意味着手工控制被完全取代C、自动信息系统、数据库及操作系统的相关安全控制如果无效,会增加对数据信息非授权访问的风险D、信息系统对控制的影响,取决于被审计单位对信息系统的依赖程度

计算机化的系统除了对访问、处理、程序变更和其他功能进行控制外,还需要建立信息的审计轨迹。下列( )信息一般不会包括在汇总未经授权的系统访问企图的审计轨迹日志中。A.授权用户清单B.事件或企图交易的类型C.企图进入的终端D.程序中找到的数据

以下哪项是信息系统逻辑安全控制的目标?( )A.保证数据记录的完整和准确B.保证数据处理的完整和准确C.限制对特定数据和资源的访问D.提供处理结果的审计轨迹

计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是-----A.审计B.检查C.统计D.技术管理

以下哪项会动摇应用系统审计轨迹的可靠性:()A、在审计轨迹中的记录IDB、安全管理员具有审计文件的只读数据C、在执行操作时记录日期和时间D、更正系统错误时,用户可修改审计轨迹记录

三级及以上信息系统的网络安全审计应满足以下()要求。A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;C、应能够根据记录数据进行分析,并生成审计报表;D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

下列关于安全审计的内容说法中错误的是()。A、应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。C、应能根据记录数据进行分析,并生成报表。D、为了节约存储空间,审计记录可以随意删除、修改或覆盖。

穿行测试,即追踪交易在财务报告信息系统中的处理过程可经常使用于()A、了解被审计单位业务流程B、了解被审计单位内部控制C、对被审计单位的内部控制进行控制测试D、对被审计单位进行实质性程序

审计追踪日志中,一般不会包括下列()信息。A、授权用户列表B、事件或交易尝试的类型C、进行尝试的终端D、被获取的数据

当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中。这些事件不应该包括()A、不成功的存取数据尝试B、数据标志或标识被强制覆盖或修改C、客户敏感信息(如密码、磁道信息等)D、来自非授权用户的数据操作

除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()A、授权用户列表B、事件或交易尝试的类型C、进行尝试的终端D、被获取的数据

IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”

单选题以下哪项会动摇应用系统审计轨迹的可靠性:()A在审计轨迹中的记录IDB安全管理员具有审计文件的只读数据C在执行操作时记录日期和时间D更正系统错误时,用户可修改审计轨迹记录

单选题除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()A授权用户列表B事件或交易尝试的类型C进行尝试的终端D被获取的数据

单选题信息系统审计师对网络操作系统进行审计,下列哪项用户特征是信息系统审计师应该审阅的?()A在线网络文件的可获得性B支持访问远程主机的终端C在主机和用户之间处理文件的传输D实施管理、审计和控制

多选题IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。A记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发B应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录C信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果D应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”

判断题狭义的联网审计是审计人员将自己的计算机系统与被审计单位的计算机信息系统联网,通过在被审计单位的信息系统中嵌入为执行特定审计功能而涉及的程序段,在对被审计单位会计信息系统进行测评和高效率的数据采集与分析的基础上,对被审计单位财务以及计算机信息系统本身的真实、合法、效益,进行适时、远程审计监督的行为A对B错