A.业务持续性自我评估
B.资源的恢复分析
C.风险评估和业务影响评估
D.差异分析
您可能感兴趣的试卷
你可能感兴趣的试题
A.前一天的备份文件和当前的交易磁带
B.前一天的交易文件和当前的交易磁带
C.当前的交易磁带和当前的交易日志副本
D.当前的交易日志副本和前一天的交易交易文件
A.损耗的持续时间
B.损耗的类型
C.损耗的可能性
D.损耗的原因
A.具体的保证设施
B.订户的总数
C.同时允许使用设施的订户数量
D.涉及的其他用户
A.不可用的交互PBX系统
B.骨干网备份的缺失
C.用户PC机缺乏备份机制
D.门禁系统的失效
A.负载平衡
B.硬件冗余
C.分布式备份
D.高可用性处理
A.试运行
B.纸面测试
C.单元
D.系统
A.温站
B.移动站
C.热站
D.冷站
A.技术方面的业务连续性计划
B.操作部分的业务连续性计划
C.功能方面的业务连续性计划
D.总体协调的业务连续性计划
A.取得高级管理人员认可
B.确定的业务需求
C.进行纸面测试
D.进行系统还原测试
A.更高的容灾
B.成本较高
C.更长的中断时间
D.更多许可的数据丢失
最新试题
在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为互不认识的人和机构间搭起信任的桥梁,通信的对段通过对CA签名的信任接受对方的公钥作为解密的依据,但是随着CA公司本身面临的安全风险,并非CA签发就一定代表安全,下列哪个公司签发的证书很有可能是不安全的?()
密钥管理规则是整个加密体系中保证数据安全非常重要的一环,以下哪条加密原则是错误的?()
木马利用Hook技术不能实现的功能包括()
社会工程学攻击是利用受害人的心理弱点、本能反应等心理缺陷进行攻击,如何防范社会工程学攻击成为我们必须要注意的问题,以下关于防范社会工程学攻击描述不恰当的是()
近期网络上出现一款名为黑暗幽灵(DCM)的木马,其通过劫持网络中的自动更新服务,可在主机无漏洞的情况下将其感染,并且该木马将数据封装成固定包头的DNS请求包,发送到若干大型网站来实现数据传输。请问,对于该木马正确的描述是()
很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问以下哪个属于可以被当作木马或后门使用的远程管理软件?()
以下关于webshell描述错误的是()
信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务、实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是()
木马程序为了实现其特殊功能,一般不应具有哪种性质?()
下面对于驱动级木马描述错误的是()