单项选择题以下哪一项是两家公司为灾难恢复签订互惠协议而面临的最大风险?()

A.各自的发展将导致(互相间)软硬件不兼容。
B.当需要时资源未必可用。
C.恢复计划无法演练。
D.各家公司的安全基础架构可能不同。


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题以下哪种情形下最适合使用数据镜像来作为恢复策略?()

A.高的灾难容忍度
B.高的恢复时间目标(RTO)
C.低的恢复点目标(RPO)
D.高的恢复点目标(RPO)

2.单项选择题在什么情况下,热站会作为一个恢复策略被执行?()

A.低灾难容忍度
B.高恢复点目标(RPO)
C.高恢复时间目标(RTO)
D.高灾难容忍度

3.单项选择题在业务持续性计划中,下面哪一项具有最高的优先级?()

A.恢复关键流程
B.恢复敏感流程
C.恢复站点
D.将运行过程重新部署到一个替代的站点

5.单项选择题当发生灾难时,以下哪一项能保证业务交易的有效性()

A.从当前区域外的地方持续每小时1次地传送交易磁带
B.从当前区域外的地方持续每天1次地传送交易磁带
C.抓取交易以整合存储设备
D.从当前区域外的地方实时传送交易磁带

6.单项选择题在计算可接受的关键业务流程恢复时间时()

A.只需考虑停机时间的成本
B.需要分析恢复操作的成本
C.停机时间成本和恢复操作成本都需要考虑
D.可以忽略间接的停机成本

7.单项选择题如果恢复时间目标增加,则()

A.灾难容忍度增加
B.恢复成本增加
C.不能使用冷备援计算机中心
D.数据备份频率增加

8.单项选择题在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?()

A.维护业务连续性计划的职责
B.选择站点恢复供应商的条件
C.恢复策略
D.关键人员的职责

9.单项选择题作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?()

A.组织的风险,像单点失败或设备风险
B.重要业务流程的威胁
C.根据恢复优先级设定的重要业务流程
D.重建业务的所需的资源

10.单项选择题下面各种方法,哪个是制定灾难恢复策略必须最先评估的()

A.所有的威胁可以被完全移除
B.一个可以实现的成本效益,内置的复原
C.恢复时间可以优化
D.恢复成本可以最小化

最新试题

信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()

题型:单项选择题

以下哪种方法不能用于堆溢出方法?()

题型:单项选择题

“苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了大量的计算机,其主要传播释放是直接在ghost镜像中植入木马,然后将ghost镜像上传到大量网站提供给用户下载,此外,近期也发现该木马的win8、win10版本通过oem激活工具植入用户电脑中。由于该木马的主要模块名为“surak.sys”,且通过分析得知该木马的项目名称即为“surak”,因此将其取名“苏拉克”木马。请问,对该木马特点描述错误的是()

题型:单项选择题

DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服务的效果,下面哪些攻击的方法是有效的?()

题型:单项选择题

信息安全管理常用的戴明环境型(PDCA模型)中,不包含以下哪一项?()

题型:单项选择题

特洛伊木马的根本性特征是()

题型:单项选择题

现在很多木马(如:灰鸽子)利用Hook技术实现了文件和进程的隐藏。要防止这种木马最好的手段是()

题型:单项选择题

在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为互不认识的人和机构间搭起信任的桥梁,通信的对段通过对CA签名的信任接受对方的公钥作为解密的依据,但是随着CA公司本身面临的安全风险,并非CA签发就一定代表安全,下列哪个公司签发的证书很有可能是不安全的?()

题型:单项选择题

某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果?()

题型:单项选择题

密钥管理规则是整个加密体系中保证数据安全非常重要的一环,以下哪条加密原则是错误的?()

题型:单项选择题