A.RPO-O,相当于没有任何数据丢失,但需要进行业务恢复处理,覆盖原有信息
B.RPO-O,相当于所有数据全部丢失,需要进行业务恢复处理。修复数据丢失
C.RPO-O,相当于部分数据丢失,需要进行业务恢复处理,修复数据丢失
D.RPO-O,相当于没有任何数据丢失,且不需要进行业务恢复处理
您可能感兴趣的试卷
你可能感兴趣的试题
A.要充分企切合信息安全需求并且实际可行
B.要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C.要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保障要求
D.要充分考虑用户管理和文化的可接受性,减少系统方案实验障碍
A.TCSEC标准
B.CC标准
C.FC标准
D.ITSEC标准
A.软件应用越来越广泛
B.软件应用场景越来越不安全
C.软件安全问题普遍存在
D.以上都不是
A.自由型
B.有主型
C.树状型
D.等级型
A.原型模型
B.瀑布模型
C.喷泉模型
D.螺旋模型
A.定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和损失量
B.定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析
C.定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关
D.定性风险分析更具主观性,而定量风险分析更具客观性
A.信息安全管理体系
B.信息安全等级保护
C.NISTSP800
D.ISO270000系列
A.ACL是Bell-Lapadula模型的一种具体实现
B.ACL在删除用户时,去除该用户所有的访问权限比较方便
C.ACL对于统计某个主体能访问哪些客体比较方便
D.ACL在增加客体时,增加相关的访问控制权限较为简单
A.应用层
B.传输层
C.网络层
D.链路层
小李在学习信息安全管理体系(Information Security Management System,ISMS)的有关知识后,按照自己的理解画了一张图来描述安全管理过程,但是他还存在一个空白处未填写,请帮他选择一个最合适的选项()
A.监控和反馈ISMS
B.实施和运行ISMS
C.执行和检查ISMS
D.沟通和咨询ISMS
最新试题
灾备指标是指信息安全系统的容灾抗毁能力,主要包括四个具体指标:恢复时间目标(Recovery Time Ohjective,RTO).恢复点目标(Recovery Point Objective,RPO)降级操作目标(Degraded Operations Objective-DOO)和网络恢复目标(NeLwork Recovery Ob jective-NRO),小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中,正确的是()。
下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?()
信息时流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。
为了开发高质量的软件,软件效率成为最受关注的话题。那么开发效率主要取决于以下两点:开发新功能是否迅速以及修复缺陷是否及时。为了提高软件测试的效率,应()。
以下关于开展软件安全开发必要性描错误的是()。
组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取()。当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。
甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层?()
信息安全方面的业务连续性管理包含2个()和4个控制措施。组织应确定在业务连续性管理过程或灾难恢复管理过程中是否包含了()。应在计划业务连续性和灾难恢复时确定()。组织应建立、记录、实施并维持过程、规程和控制措施以确保在不利情况下信息安全连续性处于要求级别。在业务连续性或灾难恢复内容中,可能已定义特定的()。应保护在这些过程和规程或支持它们的特性信息系统中处理的额信息。在不利情况下,已实施的信息安全控制措施应继续实行。若安全控制措施不能保持信息安全,应建立、实施和维持其他控制措施以保持信息安全在()。
在设计信息系统安全保障方案时,以下哪个做法是错误的?()
现如今的时代是信息的时代,每天都会有大量的信息流通或交互,但自从斯诺登曝光美国政府的“棱镜”计划之后,信息安全问题也成为了每个人乃至整个国家所不得不重视的问题,而网络信息对抗技术与电子信息对抗技术也成为了这个问题的核心。某公司为有效对抗信息收集和分析,让该公司一位网络工程师提出可行的参考建议,在改网络工程师的建议中错误的是()。