审计基于角色的访问控制系统(RBAC)时,信息系统审计师发现一些IT安全员工已经在某些服务器上具有修改或删除事务日志的管理系统管理员权限。以下哪个是该系统审计师应给的最佳建议?()A、确保这些员工得到充分的监管B、确保交易日志备份保留C、实时控制以检测这些更改D、确保在事务日志实时写入只能一次写入和多次读取的(WORM)驱动器

审计基于角色的访问控制系统(RBAC)时,信息系统审计师发现一些IT安全员工已经在某些服务器上具有修改或删除事务日志的管理系统管理员权限。以下哪个是该系统审计师应给的最佳建议?()

  • A、确保这些员工得到充分的监管
  • B、确保交易日志备份保留
  • C、实时控制以检测这些更改
  • D、确保在事务日志实时写入只能一次写入和多次读取的(WORM)驱动器

相关考题:

以下关于事务日志备份说法错误的是______。A.如果要进行事务日志备份,只能将数据库的故障还原模型设置为安全方式B.在默认情况下,事务日志备份完成后要截断日志C.清除掉无用的日志记录的过程就叫截断日志D.事务日志备份是备份从上次备份之后的日志记录

● 在事务处理的过程中,DBMS把事务开始、事务结束以及对数据库的插入、删除和修改的每一次操作写入 (44) 文件。(44)A. 日志B. 目录C. 用户D. 系统

开启oBsS桶的日志管理功能,需要日志投递用户组拥有目标QBs桶的哪些权跟?() A、读取权限B、写入权限C、查看ACL权限D、修改ACL权限

在事务处理的过程中,DBMS把事务开始、事务结束及对数据库的插入、删除和修改的每一次操作写入(13)文件。A.日志B.目录C.用户D.系统

关于日志与监控,下列说法不正确的是( )。A.系统管理员和系统操作员往往拥有较高的系统权限,应记录他们的活动并定期审查。B.需要保护系统日志,因为如果其中的数据被修改或删除,可能导致一个错误的安全判断。C.不需要有额外的保护机制和审查机制来确保特权用户的可核查性D.记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问。

审计师在审计客户用以检查其银行账户状况的一种基于网络的应用程序。在此期间,审计师确保以下哪项内容意义最为重大?A.确保只有获得授权的用户才能访问阅读应用程序日志。B.确保账户余额信息在数据库得到加密。C.确保应用程序籍以运行的网络服务器放置在安全可靠的场所。D.诸如账户号码等敏感数据均通过加密通信方式进行提交。

在审计企业资源规划(ERP)财务系统的逻辑访问控制期间,IS审计师发现某些用户账户为多人共享、用户ID基于角色而不是基于个人身份、这些账户允许对ERP中的金融交易进行访问。IS审计师接下来应该做什么?()A、寻求补偿控制B、审查金融交易日志C、审查审计范围D、要求管理员禁用这些账户

在审计ERP财务系统的逻辑访问控制时,信息系统审计师发现一些用户帐户被多人共享使用。用户ID是基于角色而非人员本身设置的。这些帐户允许进入ERP系统进行财务处理。下一步,信息系统审计师该怎么做?()A、寻找补偿性控制B、检阅财务事务日志C、检阅审计范围D、叫管理员禁用这些帐号

数据库的备份中,()是一种逻辑备份,这种方法包括读取一系列的数据库日志,并写入文件中,这些日志的读取与其所处位置无关。A、导出备份B、导入备份C、冷备份D、热备份

数据库操作时服务器突然掉电,当重新启动后,您如何恢复已经完成但还没把数据写入硬盘的事务,以及正在进行一半的事务()A、运行ROLL FORWARD ALL TRANSACTIONB、不用。SQL Server2000自动恢复,即通过日志恢复所有已经完成但还没把数据写入硬盘的事务到硬盘,并撤消正在进行一半的事务。C、先备份事务日志,再将数据库恢复到上一完全数据库备份,再把刚备份的事务日志恢复到当前数据库的日志中。D、没有办法。只能使用数据库以前的备份。

开启OBS桶的日志管理功能,需要日志投递用户组拥有目标OBS桶的哪些权限?()A、读取权限B、写入权限C、查看ACL权限D、修改ACL权限

以下哪一项是对提供给供应商员工的访客无线ID的最佳控制()A、分配每日过期的可更新用户IDB、采用一次性写入日志来监控供应商的系统活动C、使用类似于员工使用的ID格式D、确保无线网络加密得到正确配置

下列哪些有助于发现对于服务器的日志入侵造成的变化()。A、在另一个服务器作镜像B、在一次性写入的磁盘上同步记录系统日志C、对系统日志写保护D、异地存储系统日志的备份

确定哪些用户可以进入超级用户权限,IS审计师应该审计下面哪一项()。A、系统访问日志文件B、许可软件访问控制参数C、访问控制iolations日志D、控制项使用的系统配置文件

某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是()A、在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中B、严格设置Web日志权限,只有系统权限才能进行读和写等操作C、对日志属性进行调整,加大日志文件大小、延长日志覆盖时间、设置记录更多信息等D、使用独立的分区用于存储日志,并且保留足够大的日志空间

个小型组织有一个数据库管理员(DBA)。DBA具有UNIX服务器的根访问权限,它承载着数据库应用程序。在这种情况下应如何强制执行职责分离?()A、雇佣第二个DBA在两者之间实现职责分离B、在所有UNIX服务器上删除DBA的根访问权限C、确保DAB的所有活动都被日志记录并且所有的日志都备份在磁盘上D、确保数据库日志都转发到一台DBA不具有根权限的UNIX服务器上

IS审计师在执行对远程管理的服务器备份的审计。IS审计师评审了一天内的日志发现一个案例:登录服务器失败,结果备份任务是否重启不能确定。审计员应该?()A、发布审计发现B、从IS管理层那里寻求解释C、评审服务器数据的分析D、增加日志评审的取样范围

多选题开启OBS桶的日志管理功能,需要日志投递用户组拥有目标OBS桶的哪些权限?()A读取权限B写入权限C查看ACL权限D修改ACL权限

单选题以下哪个是IS审计师在审计日志方面最普遍考虑的问题?()A日志只能被系统管理员检查B需要特殊工具才能搜集和检阅日C一般情况下日志不是有规律的被备份D搜集日志但并不分析

单选题下列哪些有助于发现对于服务器的日志入侵造成的变化()。A在另一个服务器作镜像B在一次性写入的磁盘上同步记录系统日志C对系统日志写保护D异地存储系统日志的备份

单选题IS审计师在执行对远程管理的服务器备份的审计。IS审计师评审了一天内的日志发现一个案例:登录服务器失败,结果备份任务是否重启不能确定。审计员应该?()A发布审计发现B从IS管理层那里寻求解释C评审服务器数据的分析D增加日志评审的取样范围

单选题个小型组织有一个数据库管理员(DBA)。DBA具有UNIX服务器的根访问权限,它承载着数据库应用程序。在这种情况下应如何强制执行职责分离?()A雇佣第二个DBA在两者之间实现职责分离B在所有UNIX服务器上删除DBA的根访问权限C确保DAB的所有活动都被日志记录并且所有的日志都备份在磁盘上D确保数据库日志都转发到一台DBA不具有根权限的UNIX服务器上

单选题审计基于角色的访问控制系统(RBAC)时,信息系统审计师发现一些IT安全员工已经在某些服务器上具有修改或删除事务日志的管理系统管理员权限。以下哪个是该系统审计师应给的最佳建议?()A确保这些员工得到充分的监管B确保交易日志备份保留C实时控制以检测这些更改D确保在事务日志实时写入只能一次写入和多次读取的(WORM)驱动器

单选题在审计企业资源规划(ERP)财务系统的逻辑访问控制期间,IS审计师发现某些用户账户为多人共享、用户ID基于角色而不是基于个人身份、这些账户允许对ERP中的金融交易进行访问。IS审计师接下来应该做什么?()A寻求补偿控制B审查金融交易日志C审查审计范围D要求管理员禁用这些账户

单选题数据库的备份中,()是一种逻辑备份,这种方法包括读取一系列的数据库日志,并写入文件中,这些日志的读取与其所处位置无关。A导出备份B导入备份C冷备份D热备份

单选题确定哪些用户可以进入超级用户权限,IS审计师应该审计下面哪一项()。A系统访问日志文件B许可软件访问控制参数C访问控制iolations日志D控制项使用的系统配置文件

单选题在审计ERP财务系统的逻辑访问控制时,信息系统审计师发现一些用户帐户被多人共享使用。用户ID是基于角色而非人员本身设置的。这些帐户允许进入ERP系统进行财务处理。下一步,信息系统审计师该怎么做?()A寻找补偿性控制B检阅财务事务日志C检阅审计范围D叫管理员禁用这些帐号