信息管理学

对信息系统进行安全审计的步骤有哪些?依据的原理是什么?

题目

对信息系统进行安全审计的步骤有哪些?依据的原理是什么?

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

信息系统审计的目的意义是什么?信息系统审计和信息系统日常运行和维护管理的审计踪迹有什么区别?


参考答案:信息系统审计是一个通过收集和评价审计证据,对信息系统是否能够保护资产的安全、维护数据的完整、使被审计单位的目标得以有效地实现、使组织的资源得到高效使用等方面做出判断的过程。 
    审计踪迹是指系统中设置了自动记录功能,能通过自动记录的信息发现来判明系统的问题和原因。这里的审计有两个特点,一是每日都进行,二是主要是技术方面的审查

第2题:

对信息系统组成部分的审计是信息系统审计的内容之一,其审计内容包括有:

A.计算机硬件
B.系统软件
C.安全控制
D.应用软件
E.组织控制

答案:A,B,D
解析:
从信息系统的组成来看,信息系统是由人、计算机硬件、系统软件、应用软件所组成的计算机系统。

第3题:

简要说明对三级安全评价师进行业务指导的基本步骤有哪些。


正确答案:

第4题:

安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?


正确答案: 系统级审计,应用级审计,用户级审计。
系统级审计:要求至少能够记录登录结果、登录标识、登录尝试的日期和时间、退出的日期和时间、所使用的设备、登录后运行的内容、修改配置文件的请求等。
应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。
用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。

第5题:

对概念进行操作化的步骤有哪些?
①明确概念的确切含义;②进行探索性研究确定概念操作化的框架; ③对概念或命题进行分解;④确定命题的评价体系。

第6题:

基于风险方法进行信息系统审计的步骤是( )。
①决定哪些系统影响关键功能和资产②评估哪些风险影响这些系统及时商业运作的冲击
③编制组织使用的信息系统清单并对其分类④在评估的基础上对系统分级,决定审计优先值、资源、进度和频率

A.①②③④
B.①③②④
C.③①④
D.③①②④

答案:D
解析:
基于风险方法来进行审计的步骤如下。
(1)编制组织使用的信息系统清单并对其进行分类。
(2)决定哪些系统影响关键功能和资产。
(3)评估哪些风险影响这些系统及对商业运作的冲击。
(4)在上述评估的基础上对系统分级,决定审计优先值、资源、进度和频率。审计者可以制定年度审计计划,开列出一年之中耍进行的审计项目。

第7题:

以下关于信息系统审计的叙述中。不正确的是( )。

A.信息系统审计是安全审计过程的核心部分
B.信息系统审计的目的是评估并提供反馈,保证及建议
C.信息系统审计师须了解规划、执行及完成审计工作的步骤与技术,并尽量遵守国际信息系统升级与控制协会的一般公认信息系统审计准则、控制目标和其他法律与规定
D.信息系统审计的目的可以是收集并评估证据以决定一个计算机系统(信息系统)是否有效做到保护资产、维护数据完整、完成组织目标

答案:A
解析:
信息系统审计包括了安全审计。

第8题:

针对“资料4”中的情况,下列说法中正确的有:

A.信息系统审计的内容主要包括信息系统内部控制审计、信息系统组成部分审计和信息系统生命周期审计

B.信息系统的可行性是信息系统生命周期审计的内容之一

C.审计人员可以采用询问、检查、观察等多种方法对信息系统进行调查

D.信息系统审计是对被审计单位的电子数据进行的审计


正确答案:ABC

第9题:

主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?。


正确答案: 1)巨型大型中型小型、微型计算机和单片机。
(2)目前运行在主机上的主流的操纵系统有?有Windows、Linux、SunSolaris、IBMAIX、HP-UX等等
(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
(4)A.应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
C.应能够根据记录数据进行分析,并生成审计报表。
D.应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

第10题:

主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?


正确答案: 1、巨型、大型、中型、小型、微型计算机及单片机。
2、Windows,Linux,SunSolaris,IBMAIX,HP-UX等等。
3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
c、应能够根据记录数据进行分析,并生成审计报表。
d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。