niusouti.com
更多“保护审计跟踪记录免受非法访问的有效措施是() ”相关问题
  • 第1题:

    信息系统安全划分为五个等级,按照从低到高排列正确的是( )。

    A.用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
    B.用户自主保护级、安全标记保护级、系统审计保护级、结构化保护级、访问验证保护级
    C.用户自主保护级、结构化保护级、安全标记保护级、系统审计保护级、访问验证保护级
    D.用户自主保护级、系统审计保护级、系统审计保护级、安全标记保护级、访问验证保护级

    答案:A
    解析:
    信息系统安全划分为五个等级,按照从低到高排列依次为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。速记词“泳洗俺解放”。

  • 第2题:

    防火墙可以主动检测和跟踪非法访问。


    错误

  • 第3题:

    【判断题】计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。

    A.Y.是

    B.N.否


    计算机信息系统可信计算基(TCB)指计算机系统内部保护装置的总体,包括硬件、软件和负责执行安全策略的组合体。

  • 第4题:

    管理层和董事会负责对外部审计师的审计发现和审计建议采取跟踪检查措施,倘若有的话,内部审计部门在该过程中所担任的角色是:( )

    A.为确保独立性,内部审计部门不担任任何角色
    B.只有在首席审计官有充分证据表明没有任何跟踪检查措施时,内部审计部门才介入
    C.内部审计部门应建立一种检查管理层的跟踪检查措施是否足够和有效的监督机制
    D.只有在管理层或董事会要求时,内部审计部门才介入

    答案:C
    解析:
    C正确。首席审计官应建立一个机制,去监测管理层针对报告提出的审计发现和审计建立所采取行动的充分性、有效性和及时性,这些报告包括由外部审计师和其他人员所提出的报告。

  • 第5题:

    文件的静态保护,就是文件的加密技术,文件加密不仅可以有效防止非法拷贝、窃取,还可以避免非法越权访问。


    正确