网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
安全审计(security audit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括( )。

A.对潜在的攻击者起到震慑或警告作用
B.对已发生的系统破坏行为提供有效的追究证据
C.通过提供日志,帮助系统管理员发现入侵行为或潜在漏洞
D.通过性能测试,帮助系统管理员发现性能缺陷或不足

参考答案

参考解析
解析:在2009年上半年曾出过类似考题。安全审计系统的主要作用:一是震慑或警告作用;二是对破坏行为提供有效的追纠证据;三是提供系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞;四是提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进的地方。
更多 “安全审计(security audit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括( )。 A.对潜在的攻击者起到震慑或警告作用 B.对已发生的系统破坏行为提供有效的追究证据 C.通过提供日志,帮助系统管理员发现入侵行为或潜在漏洞 D.通过性能测试,帮助系统管理员发现性能缺陷或不足 ” 相关考题
考题 安全审计(security audit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括()。A、对潜在的攻击者起到震慑或警告作用B、对已发生的系统破坏行为提供有效的追究证据C、通过提供日志,帮助系统管理员发现入侵行为或潜在漏洞D、通过性能测试,帮助系统管理员发现性能缺陷或不足

考题 下列有关信息系统审计技术方法的表述,正确的是:A:调查了解信息系统不能采用询问、检查、观察等传统方法 B:描述信息系统的方法与常规审计中描述内部控制的方法不同 C:信息系统测试的方法是信息系统审计独有的 D:信息系统审计与常规审计在终结阶段有很大区别

考题 计算机审计中的信息系统审计一般不包括( ) A.信息系统建设管理情况审计 B.信息系统应用绩效情况审计 C.网络和信息安全情况审计 D.大数据审计及电子数据审计

考题 下列有关信息系统审计的表述,错误的有( )。 A.调查了解信息系统不能采用询问、检查、观察等传统方法 B.描述信息系统的方法与常规审计中描述内部控制的方法不同 C.信息系统测试的方法是信息系统审计独有的 D.信息系统审计与常规审计在终结阶段有很大区别 E.对输入、处理和输出控制的审计属于信息系统一般控制审计

考题 对信息系统组成部分的审计是信息系统审计的内容之一,其审计内容包括:A:计算机硬件 B:系统软件 C:安全控制 D:应用软件 E:组织控制

考题 以下哪一项不内部审计活动在开展确认服务中发挥的作用?A.评估信息安全系统风险。 B.与信息系统使用者和信息安全人员合作实施控制。 C.追踪审计措施的实施。 D.评估安全控制。

考题 以下对确定信息系统的安全保护等级理解正确的是()。A、信息系统的安全保护等级是信息系统的客观属性B、确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施C、确定信息系统的安全保护等级时应考虑风险评估的结果D、确定信息系统的安全保护等级时应仅考虑业务信息的安全性

考题 持续审计方法的一个主要优势是:()A、不需要信息系统审计师对系统的可靠性收集数据B、需要信息系统审计师对所有收集的信息立刻进行审查和采取跟进措施C、当在时间共享环境中处理大量交易时,可以提高系统的安全性D、不依赖组织计算机系统的复杂性

考题 内部审计人员应当采用以()为基础的审计方法进行信 息系统审计,()应当贯穿于信息系统审计的全过程。A、风险;穿行测试B、控制;风险评估C、风险;风险评估D、控制;控制测试

考题 实现安全管理的方法是();()、安全性强度测试、安全性审计支持。

考题 电子政务的安全管理可以通过()来加以规范化并进而实现有效的管理。A、安全评估B、安全政策C、安全标准D、安全审计

考题 审计人员实施审计时,应当持续关注已作出的重要性判断和对存在重要问题可能性的评估是否恰当,及时作出修正,并调整审计应对措施。审计应对措施包括()。A、评估对信息系统的依赖程度,确定是否及如何检查相关信息系统的有效性、安全性B、评估对内控制度的依赖程度,确定是否及任何测试相关内控制度的有效性C、确定主要审计步骤和方法D、确定执行的审计人员和审计时间

考题 登录验证测试是web信息系统的安全性测试方法之一。

考题 在对IT流程的安全审计过程中,信息系统审计师发现没有关于安全程序的文档。该审计师应该:()A、生成该程序的文档B、中止审计C、进行符合性测试D、识别并评估目前状况下的组织活动

考题 下面对安全审计技术描述不正确的是()。A、安全审计产品一般由审计中心、审计代理、管理控制台和数据库等四部分组成B、安全审计作用主要是通过对信息系统内部设备的全面审计,以发现安全隐患,进行完整的责任认定和事后取证C、安全审计的对象可以是网络设备、操作系统、安全设备、应用系统、数据库等D、安全审计系统的部署的时候需要串联在网络中

考题 单选题内部审计人员应当采用以()为基础的审计方法进行信 息系统审计,()应当贯穿于信息系统审计的全过程。A 风险;穿行测试B 控制;风险评估C 风险;风险评估D 控制;控制测试

考题 单选题某内部审计师被授命前往某公司进行审计,在对该公司风险管理进行审计的过程中,下列哪项不是内部审计师应该采取的行动:()A 对信息系统的经营部门审计中,通过判断该部门目标与组织整体目标的一致性来评估该部门的有效性B 就业务流程中发现的风险信息在组织内部及时沟通,让职员、管理层和董事会履行其相关责任C 在生产加工部门针对其所有资产的安全性进行审查,并评估可能存在的风险D 在对采购循环系统的审计过程中通过管理风险协助管理层改善风险管理流程

考题 填空题实现安全管理的方法是();()、安全性强度测试、安全性审计支持。

考题 单选题持续审计方法的一个主要优势是:()A 不需要信息系统审计师对系统的可靠性收集数据B 需要信息系统审计师对所有收集的信息立刻进行审查和采取跟进措施C 当在时间共享环境中处理大量交易时,可以提高系统的安全性D 不依赖组织计算机系统的复杂性

考题 判断题登录验证测试是web信息系统的安全性测试方法之一。A 对B 错

考题 多选题期货公司信息系统接入外部信息系统时,应当对接入的外部信息系统进行(  ),保证接入的外部信息系统的合规性和安全性。A风险评估B安全性评估C技术系统测试D合规评估

考题 单选题以下对确定信息系统的安全保护等级理解正确的是()。A 信息系统的安全保护等级是信息系统的客观属性B 确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施C 确定信息系统的安全保护等级时应考虑风险评估的结果D 确定信息系统的安全保护等级时应仅考虑业务信息的安全性

考题 单选题安全审计(securityaudit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括()。A 对潜在的攻击者起到震慑或警告作用B 对已发生的系统破坏行为提供有效的追究证据C 通过提供日志,帮助系统管理员发现入侵行为或潜在漏洞D 通过性能测试,帮助系统管理员发现性能缺陷或不足

考题 单选题在一次经营审计中,一名审计师把一家子公司的存货周转率同既定的行业标准进行比较,其目的是()。A 评价该子公司的内部财务报告的准确性B 测试该子公司用于保护资产安全的控制措施C 确定该子公司的存货水平是否符合公司规定D 评估该子公司的绩效,并寻找其他需要审计的领域

考题 多选题审计人员实施审计时,应当持续关注已作出的重要性判断和对存在重要问题可能性的评估是否恰当,及时作出修正,并调整审计应对措施。审计应对措施包括()。A评估对信息系统的依赖程度,确定是否及如何检查相关信息系统的有效性、安全性B评估对内控制度的依赖程度,确定是否及任何测试相关内控制度的有效性C确定主要审计步骤和方法D确定执行的审计人员和审计时间

考题 多选题信息系统审计的目标包括(  )。A监督被审计单位信息系统的安全性B监督被审计单位信息系统的可靠性C监督被审计单位信息系统的经济性D监督被审计单位信息系统的全面性E监督被审计单位信息系统的实用性

考题 单选题在对IT流程的安全审计过程中,信息系统审计师发现没有关于安全程序的文档。该审计师应该:()A 生成该程序的文档B 中止审计C 进行符合性测试D 识别并评估目前状况下的组织活动

考题 单选题下面对安全审计技术描述不正确的是()。A 安全审计产品一般由审计中心、审计代理、管理控制台和数据库等四部分组成B 安全审计作用主要是通过对信息系统内部设备的全面审计,以发现安全隐患,进行完整的责任认定和事后取证C 安全审计的对象可以是网络设备、操作系统、安全设备、应用系统、数据库等D 安全审计系统的部署的时候需要串联在网络中