多选题IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。A记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发B应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录C信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果D应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”

题目
多选题
IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。
A

记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发

B

应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录

C

信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果

D

应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”


相似考题
更多“IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。”相关问题
  • 第1题:

    操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。

    A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警

    B.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警

    C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警

    D.审计事件特征提取、审计事件特征匹配、安全响应报警


    正确答案:A

  • 第2题:

    应用系统运行中涉及到安全和保密层次包括系统安全、资源访问安全、功能性安全和数据域安全,针对应用系统安全管理,首先要考虑( )。

    A.系统级安全
    B.资源访问安全
    C.功能性安全
    D.数据域安全

    答案:A
    解析:
    系统安全是应用系统的第一道防护大门,所以是首先要考虑的

  • 第3题:

    操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核。以下关于审计说法不正确的是( )。

    A.审计是对访问控制的必要补充,是访问控制的一个重要内容,它的主要目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作。
    B.审计是一种事先预防的手段保证系统安全,是系统安全的第一道防线。
    C.审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要。
    D.审计会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控。

    答案:B
    解析:
    审计和监控是实现系统安全的最后一道防线,处于系统的最高层。审计作为一种事后追查的手段来保证系统的安全,它对涉及系统安全的操作做一个完整的记录。

  • 第4题:

    以下哪一项不是审计措施的安全目标?()

    • A、发现试图绕过系统安全机制的访问
    • B、记录雇员的工作效率
    • C、记录对访问客体采用的访问方式
    • D、发现越权的访问行为

    正确答案:B

  • 第5题:

    审计工作通常不涉及鉴定文件记录的真伪,但应当考虑用作审计证据的信息的可靠性,并考虑与这些信息生成与维护相关的控制的有效性。


    正确答案:正确

  • 第6题:

    是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因()

    • A、安全授权
    • B、安全管理
    • C、安全服务
    • D、安全审计

    正确答案:D

  • 第7题:

    安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。


    正确答案:正确

  • 第8题:

    除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()

    • A、授权用户列表
    • B、事件或交易尝试的类型
    • C、进行尝试的终端
    • D、被获取的数据

    正确答案:D

  • 第9题:

    IS审计师评估逻辑访问控制时首先应该:()

    • A、记录对系统访问路径的控制
    • B、测试访问路径的控制以判断是否起作用
    • C、评估与已有政策和实践相关的安全环境
    • D、获取并理解信息处理的安全风险

    正确答案:D

  • 第10题:

    单选题
    以下哪一个不是安全审计的作用?()
    A

    记录系统被访问的过程及系统保护机制的运行状态

    B

    发现试图绕过保护机制的行为

    C

    及时发现并阻止用户身份的变化

    D

    报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    及时审查系统访问审计记录是以下哪种基本安全功能?()
    A

    威慑

    B

    规避

    C

    预防

    D

    检测


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    IS审计师评估逻辑访问控制时首先应该:()
    A

    记录对系统访问路径的控制

    B

    测试访问路径的控制以判断是否起作用

    C

    评估与已有政策和实践相关的安全环境

    D

    获取并理解信息处理的安全风险


    正确答案: B
    解析: 当评估逻辑访问控制时,IS审计师应该首先通过评审相关的文档、询问并执行风险评估来掌握和理解信息处理面临的风险。记录和估计是在评估充分性。高效性、有效性的第二步,从而确定控制的缺陷或冗余。第三步是测试访问路径一来决定控制是否起作用。最后,IS审计师评估安全环境以评估其充分性,一般通过评审已有的政策文件、观察实践并与适当的安全最佳实践相比来评估。点评:审计计划:了解业务—法律法规—风险评估—审计目标。

  • 第13题:

    应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。针对应用系统安全管理,首先要考虑()。

    A.系统级安全

    B.资源访问安全

    C.功能性安全

    D.数据域安全


    正确答案:A

  • 第14题:

    本级的安全保护机制具备用户自主保护级的所有安全保护功能,并创建、维护访问审计跟踪记录,以记录与系统安全相关事件发生的日期、时间、用户和实践类型等信息,使所有用户对自己行为的合法性负责。指的是( )

    A.系统审计保护级
    B.用户自主保护级
    C.安全标记保护级
    D.安全访问保护级

    答案:A
    解析:
    系统审计保护级:本级的安全保护机制具备用户自主保护级的所有安全保护功能,并创建、维护访问审计跟踪记录,以记录与系统安全相关事件发生的日期、时间、用户和实践类型等信息,使所有用户对自己行为的合法性负责。

  • 第15题:

    下面( )通常是安全软件的功能。

    A.验证用户身份和控制信息资源访问
    B.记录计算机系统活动,包括每个活动开始时间和每个文件被访问的时间
    C.显示终端键盘输入的数据
    D.记录和监控程序源代码和目标代码文件的变更

    答案:A
    解析:
    验证用户身份和控制信息资源访问是安全软件的主要功能。选项B不正确,因为计算机活动在操作系统日志中记录,包括每个程序的开始时间、访问的文件、每个程序的结束时间。选项C不正确,因为硬件监视器显示在终端键盘上输入的数据。选项D不正确,因为记录和监控程序源代码和目标代码的变更是源代码库维护软件的功能。

  • 第16题:

    三级及以上信息系统的网络安全审计应满足以下()要求。

    • A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
    • B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
    • C、应能够根据记录数据进行分析,并生成审计报表;
    • D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

    正确答案:A,B,C,D

  • 第17题:

    对信息技术一般性控制进行审计时,应当考虑的控制活动不包括()。

    • A、信息安全管理
    • B、系统变更管理
    • C、系统开发和采购管理
    • D、系统设计管理

    正确答案:D

  • 第18题:

    浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。


    正确答案:正确

  • 第19题:

    对信息技术一般性控制的审计应当考虑下列控制活动:信息安全管理、系统变更管理、系统开发和采购管理和()。

    • A、系统运行管理
    • B、授权与批准
    • C、职责分离
    • D、系统访问权限

    正确答案:A

  • 第20题:

    及时审查系统访问审计记录是以下哪种基本安全功能?()

    • A、威慑
    • B、规避
    • C、预防
    • D、检测

    正确答案:D

  • 第21题:

    以下哪一个不是安全审计的作用?()

    • A、记录系统被访问的过程及系统保护机制的运行状态
    • B、发现试图绕过保护机制的行为
    • C、及时发现并阻止用户身份的变化
    • D、报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息

    正确答案:C

  • 第22题:

    多选题
    IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。
    A

    记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发

    B

    应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录

    C

    信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果

    D

    应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”


    正确答案: B,C
    解析: 暂无解析

  • 第23题:

    单选题
    对信息技术一般性控制的审计应当考虑下列控制活动:信息安全管理、系统变更管理、系统开发和采购管理和()。
    A

    系统运行管理

    B

    授权与批准

    C

    职责分离

    D

    系统访问权限


    正确答案: A
    解析: 暂无解析

  • 第24题:

    单选题
    除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()
    A

    授权用户列表

    B

    事件或交易尝试的类型

    C

    进行尝试的终端

    D

    被获取的数据


    正确答案: C
    解析: 暂无解析