审计事件的存储的安全要求:受保护的审计踪迹存储、审计数据的可用性保证和()
第1题:
第2题:
第3题:
在以下何种情况下应用系统审计踪迹的可靠性值得怀疑?()
第4题:
三级及以上信息系统的网络安全审计应满足以下()要求。
第5题:
系统安全审计对不能由系统独立分辨的审计事件,审计机制应提供()。
第6题:
安全审计跟踪是()。
第7题:
数据安全技术包括()
第8题:
审计客户/服务器数据库安全时,IS审计师应该最关注于哪一方面的可用性?()
第9题:
数据传输接口
可由授权主体调用的审计接口
审计专用接口
可由授权主体调用的审计接口
第10题:
用户身份验证
口令保护技术
存取访问控制
数据加密
审计踪迹
第11题:
防止审计数据丢失
简单的攻击探测
有限审计查阅
审查审计数据
第12题:
对用户使用网络和计算机的所有活动记录分析、审查和发现问题的重要的手段
网络安全审计的功能包括自动响应、事件生成、分析、预览、事件存储、事件选择等
目前大多数操作系统不提供日志功能
安全审计是物联网应用系统保护数据安全的重大研究课题
第13题:
第14题:
系统管理员应该根据计算机安全管理的要求确定需要维护多长时间的审计数据,具体实施包括:保护审计数据、审查审计数据和()
第15题:
下列对安全审计描述最完整的是()
第16题:
下列关于安全审计的内容说法中错误的是()。
第17题:
审计系统的安全主要是查阅和()的安全。
第18题:
在信息安全等级保护的网络安全三级基本要求中要求审计记录应包括:事件的日期和时间、事件类型、事件是否成功及其他与审计相关的信息。
第19题:
审计客户/服务器数据库安全时,IS审计师应该最关注于哪一方面的可用性()。
第20题:
安全审计系统检测并追踪安全事件的过程
安全审计系统收集易于安全审计的数据
人利用日志信息进行安全事件分析和追溯的过程
对计算机系统中的某种行为的详尽跟踪和观察
第21题:
系统工具
应用程序生成器
系统安全文档
访问存储流程
第22题:
允许每个客户进行自我审核,以便他们能够满足自己的要求
指定您的数据中心,只有非受监管的信息,这样就不需要审计
允许任何一方,特别是政府进行无限制的数据审计
数据存储在第三方数据中心时不需要审计
审计法规和安全标准模板并将结果公布给客户
第23题:
审计跟踪系统的完善
用于审计分析的工具
系统安全审计跟踪的实施
审计跟踪阶段性审核