itgle.com

除了对登陆、操作、程序变动和其他功能的控制,计算机系统还需要建立一条信息的审计轨迹。下列哪项信息通常不包括为非授权的系统登陆尝试而设计的审计的审计轨迹记录中?A.被授权用户的名单。B.尝试的事件或业务类型。C.用来进行尝试的终端。D.流程中可见到的数据(Thedataintheprogramsought)。

题目

除了对登陆、操作、程序变动和其他功能的控制,计算机系统还需要建立一条信息的审计轨迹。下列哪项信息通常不包括为非授权的系统登陆尝试而设计的审计的审计轨迹记录中?

A.被授权用户的名单。

B.尝试的事件或业务类型。

C.用来进行尝试的终端。

D.流程中可见到的数据(Thedataintheprogramsought)。


相似考题
更多“除了对登陆、操作、程序变动和其他功能的控制,计算机系统还需要建立一条信息的审计轨迹。下列哪项信息通常不包括为非授权的系统登陆尝试而设计的审计的审计轨迹记录中?A.被授权用户的名单。B.尝试的事件或业务类型。C.用来进行尝试的终端。D.流程中可见到的数据(Thedataintheprogramsought)。”相关问题
  • 第1题:

    对信息系统本身的审计不包括( )。

    A.对计算机产生的电子数据的审计
    B.对信息系统内部控制的审计
    C.对信息系统组成部分的审计
    D.对信息系统生命周期的审计

    答案:A
    解析:
    计算机审计的含义,从狭义含义上看,包括(信息系统产生的电子数据)以及对信息系统本身的审计(包括对信息系统内部控制的审计、对信息系统组成部分的审计以及对信息系统生命周期的审计)。

  • 第2题:

    在可审性服务中,审计功能( )。

    A.验证某个通信参与方的身份
    B.可以防止非授权用户访问信息
    C.提供历史事件的记录
    D.使用户确定信息正确,未经非授权者修改

    答案:C
    解析:
    本题考查可审性服务的相关概念。可审性服务的功能包括身份标识、身份鉴别和审计。审计提供历史事件的记录,审计记录将每个人及其在计算机系统中或在物理世界中的行动联系起来。

  • 第3题:

    下列审计程序中,通常不宜使用审计抽样的有( )。

    A.风险评估程序
    B.实质性分析程序
    C.对未留下运行轨迹的控制的运行有效性实施测试
    D.对信息技术应用控制的运行有效性实施测试

    答案:A,B,C,D
    解析:
    风险评估程序通常不涉及审计抽样(选项A);实施实质性分析程序时,注册会计师的目的不是根据样本项目的测试结果推断有关总体的结论,此时不宜使用审计抽样(选项B);对于未留下运行轨迹的控制,注册会计师通常实施询问、观察等审计程序,以获取有关控制运行有效性的审计证据,此时不宜使用审计抽样(选项C);在被审计单位采用信息技术处理各类交易及其他信息时,注册会计师通常只需要测试信息技术一般控制,并从各类交易中选取一笔或几笔交易进行测试,就能获取有关信息技术应用控制运行有效性的审计证据,此时不需要使用审计抽样(选项D)。

  • 第4题:

    下列关于自动化控制的说法中,不正确的是( )。

    A、信息系统或相关系统程序可能会对数据进行错误处理,也可能会去处理那些本身存在错误的数据
    B、被审计单位采用信息系统处理业务,将意味着手工控制被完全取代
    C、自动信息系统、数据库及操作系统的相关安全控制如果无效,会增加对数据信息非授权访问的风险
    D、信息系统对控制的影响,取决于被审计单位对信息系统的依赖程度

    答案:B
    解析:
    被审计单位采用信息系统处理业务,并不意味着手工控制被完全取代,自动化控制可以与手工控制并存。

  • 第5题:

    以下哪项是信息系统逻辑安全控制的目标?( )

    A.保证数据记录的完整和准确
    B.保证数据处理的完整和准确
    C.限制对特定数据和资源的访问
    D.提供处理结果的审计轨迹

    答案:C
    解析:
    A.不正确,保证数据记录的完整和准确是输入控制的目标。B.不正确,保证数据处理的完整和准确是处理控制的目标。C.正确。限制对特定数据和资源的访问是逻辑安全控制的目标。D.不正确,提供处理结果的审计轨迹属于输出控制的目标。

  • 第6题:

    以下哪项会动摇应用系统审计轨迹的可靠性:()

    • A、在审计轨迹中的记录ID
    • B、安全管理员具有审计文件的只读数据
    • C、在执行操作时记录日期和时间
    • D、更正系统错误时,用户可修改审计轨迹记录

    正确答案:D

  • 第7题:

    下列关于安全审计的内容说法中错误的是()。

    • A、应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。
    • B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
    • C、应能根据记录数据进行分析,并生成报表。
    • D、为了节约存储空间,审计记录可以随意删除、修改或覆盖。

    正确答案:D

  • 第8题:

    审计追踪日志中,一般不会包括下列()信息。

    • A、授权用户列表
    • B、事件或交易尝试的类型
    • C、进行尝试的终端
    • D、被获取的数据

    正确答案:D

  • 第9题:

    除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()

    • A、授权用户列表
    • B、事件或交易尝试的类型
    • C、进行尝试的终端
    • D、被获取的数据

    正确答案:D

  • 第10题:

    单选题
    以下哪项会动摇应用系统审计轨迹的可靠性:()
    A

    在审计轨迹中的记录ID

    B

    安全管理员具有审计文件的只读数据

    C

    在执行操作时记录日期和时间

    D

    更正系统错误时,用户可修改审计轨迹记录


    正确答案: D
    解析: 如果审计轨迹的详细信息可以修改,则该审计轨迹无效。

  • 第11题:

    单选题
    信息系统审计师对网络操作系统进行审计,下列哪项用户特征是信息系统审计师应该审阅的?()
    A

    在线网络文件的可获得性

    B

    支持访问远程主机的终端

    C

    在主机和用户之间处理文件的传输

    D

    实施管理、审计和控制


    正确答案: A
    解析:

  • 第12题:

    判断题
    狭义的联网审计是审计人员将自己的计算机系统与被审计单位的计算机信息系统联网,通过在被审计单位的信息系统中嵌入为执行特定审计功能而涉及的程序段,在对被审计单位会计信息系统进行测评和高效率的数据采集与分析的基础上,对被审计单位财务以及计算机信息系统本身的真实、合法、效益,进行适时、远程审计监督的行为
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    计算机审计中的信息系统审计一般不包括( )

    A.信息系统建设管理情况审计

    B.信息系统应用绩效情况审计

    C.网络和信息安全情况审计

    D.大数据审计及电子数据审计

    答案:D
    解析:
    信息系统审计的内容包括信息系统建设管理情况、信息系统应用绩效情况和网络和信息安全情况审计。

  • 第14题:

    下列各项中,属于被审计单位对控制的监督的是( )。

    A.凭证预先编号
    B.职责分离
    C.授权批准
    D.将信息系统所记录的数据与实物资产核对

    答案:D
    解析:
    对控制的监督可能包括:对运营报告的复核和核对、与外部人士的沟通、其他未参与控制执行人员的监控活动,以及信息系统所记录的数据与实物资产的核对等。

  • 第15题:

    下列关于自动化控制的说法中,不正确的是( )。

    A.信息系统或相关系统程序可能会对数据进行错误处理,也可能会去处理那些本身存在错误的数据
    B.被审计单位采用信息系统处理业务,将意味着手工控制被完全取代
    C.自动信息系统.数据库及操作系统的相关安全控制如果无效,会增加对数据信息非授权访问的风险
    D.信息系统对控制的影响,取决于被审计单位对信息系统的依赖程度

    答案:B
    解析:
    被审计单位采用信息系统处理业务,并不意味着手工控制被完全取代,自动化控制可以与手工控制并存。

  • 第16题:

    计算机化的系统除了对访问、处理、程序变更和其他功能进行控制外,还需要建立信息的审计轨迹。下列( )信息一般不会包括在汇总未经授权的系统访问企图的审计轨迹日志中。

    A.授权用户清单
    B.事件或企图交易的类型
    C.企图进入的终端
    D.程序中找到的数据

    答案:A
    解析:
    A用户清单及其密码不在审计轨迹日志中,而是存放在计算机的某个文件中;选项B,C和D不正确,事件或交易类型、企图访问的地点以及找到的数据,都在审计日志中体现,它们对于调查未经授权就试图访问系统而言很有必要。

  • 第17题:

    计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是-----

    A.审计
    B.检查
    C.统计
    D.技术管理

    答案:A
    解析:

  • 第18题:

    三级及以上信息系统的网络安全审计应满足以下()要求。

    • A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
    • B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
    • C、应能够根据记录数据进行分析,并生成审计报表;
    • D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

    正确答案:A,B,C,D

  • 第19题:

    穿行测试,即追踪交易在财务报告信息系统中的处理过程可经常使用于()

    • A、了解被审计单位业务流程
    • B、了解被审计单位内部控制
    • C、对被审计单位的内部控制进行控制测试
    • D、对被审计单位进行实质性程序

    正确答案:A,B,C

  • 第20题:

    当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中。这些事件不应该包括()

    • A、不成功的存取数据尝试
    • B、数据标志或标识被强制覆盖或修改
    • C、客户敏感信息(如密码、磁道信息等)
    • D、来自非授权用户的数据操作

    正确答案:C

  • 第21题:

    IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。

    • A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发
    • B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录
    • C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果
    • D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”

    正确答案:A,B,C,D

  • 第22题:

    单选题
    除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()
    A

    授权用户列表

    B

    事件或交易尝试的类型

    C

    进行尝试的终端

    D

    被获取的数据


    正确答案: C
    解析: 暂无解析

  • 第23题:

    多选题
    IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。
    A

    记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发

    B

    应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录

    C

    信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果

    D

    应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”


    正确答案: A,D
    解析: 暂无解析