单项选择题Contracts and agreements are often times unenforceable or hard to enforce in which of the following alternate facility recovery agreement?在以下哪个备用设施恢复协议中,合同和协议往往不能执行或者难以执行?()

A. hot site. 热站
B. cold site. 冷站
C. reciprocal agreement. 互惠协议
D. warm site. 温站


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题Organizations should not view disaster recovery as which of the following?组织不应当把灾难恢复看做下面哪项?()

A. Compliance with regulations. 合规要求
B. Committed expense. 承诺费用
C. Discretionary expense. 可自由支配的开支
D. Enforcement of legal statutes. 法律法规的强制执行

2.单项选择题Which of the following is the most important consideration in locating an alternate computing facility during the development of a disaster recovery plan?在开发灾难恢复计划中,为一个替代的计算机房设施选址时,下列哪一项是最重要考虑?()

A. It is close enough to become operational quickly. 足够接近迅速成为运营。
B. It is convenient to airports and hotels. 方便到机场和酒店
C. It is unlikely to be affected by the same contingency. 不太可能会受到相同的事故影响
D. It is close enough to serve its users. 足够接近的用户服务

3.单项选择题Which of the following computer recovery sites is the least expensive and the most difficult to test? 以下哪项计算机恢复站点是最便宜的和最难测试的?()

A.non-mobile hot site. 非移动热站
B.cold site. 冷站
C.warm site. 热站
D.mobile hot site. 移动热站

5.单项选择题Which of the following recovery plan test results would be most useful to management? 下列哪个恢复计划测试的结果将对管理层最有用?()

A. amount of work completed. 完成的工作量
B. description of each activity. 每个活动的描述
C. list of successful and unsuccessful activities. 成功与不成功的活动清单
D. elapsed time to perform various activities. 运行时间来执行各种活动

7.单项选择题Prior to a live disaster test also called a Full Interruption test, which of the following is most important?在现场灾难测试(一个完整的中断测试)之前,下面哪个是最重要的?()

A. Conduct of a successful Parallel Test 一个成功的并行测试行为
B. Restore all files in preparation for the test. 在准备测试中恢复所有的测试文件
C. Document expected findings. 记录预期的结果
D. Arrange physical security for the test site. 处理测试场地的物理安全

8.单项选择题Who should direct short-term recovery actions immediately following a disaster? 谁应当在灾难发生后立即领导短期的灾难恢复行动?()

A.Chief Operating Officer. 首席运营官
B.Chief Information Officer. 首席信息官
C.Chief Executive Officer. 行政总裁CEO
D.Disaster Recovery Manager. 灾难恢复经理

9.单项选择题Which of the following best describes what would be expected at a "hot site"? 以下哪项描述最好的描述了“热站”?()

A. Dedicated climate control systems 专用的温度控制系统
B. Computers and dedicated climate control systems. 计算机和专用的温度控制系统
C. Computers and peripherals 计算机及外围设备
D. Computers, climate control, cables and peripherals 计算机,温度控制,电缆和外围设备

10.单项选择题Which of the following addresses industrial and corporate espionage? 以下哪一项处理工业和企业间谍活动?()

A. 1996 U.S Economic and Protection of Proprietary Information Act 1996年的美国经济和专利信息保护法案
B. Generally Accepted Systems Security Principles (GASSP) 通用系统安全准则(GASSP)
C. 1980 Organization for Economic Cooperation and Development (OECD) 1980年的经济合作与发展组织(OECD)
D. 1970 U.S. Racketeer Influenced and Corrupt Organization Act (RICO) 1970年的美国诈骗影响和腐败组织法案(RICO)

最新试题

与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。

题型:单项选择题

为了开发高质量的软件,软件效率成为最受关注的话题。那么开发效率主要取决于以下两点:开发新功能是否迅速以及修复缺陷是否及时。为了提高软件测试的效率,应()。

题型:单项选择题

分析针对Web的攻击前,先要明白http协议本身是不存在安全性的问题的,就是说攻击者不会把它当作攻击的对象。而是应用了http协议的服务器或则客户端、以及运行的服务器的wed应用资源才是攻击的目标。针对Web应用的攻击,我们归纳出了12种,小陈列举了其中的4种,在这四种当中错误的是()。

题型:单项选择题

某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是()。

题型:单项选择题

信息安全管理体系ISMS是建立和维持信息安全管理体系的(),标准要求组织通过确定信息安全管理系统范围、制定()、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的(),即组织应建立并保持一个文件化的信息安全(),其中应阐述被保护的资产、组织安全管理体系应形成一定的()。

题型:单项选择题

信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。

题型:单项选择题

欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称CC标准,该安全评估标准的全称为()。

题型:单项选择题

终端访问控制器访问控制系统(TERMINAL Access Controller Access-Control System,TACACS),在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为()。服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。

题型:单项选择题

国家对信息安全建设非常重视,如国家信息化领导小组在()中确定要求,“信息安全建设是信息化的有机组成部分,必须与信息化同步规划、同步建设。各地区各部门在信息化建设中,要同步考虑信息安全建设,保证信息安全设施的运行维护费用。”国家发展改革委所下发的()要求;电子政务工程建设项目必须同步考虑安全问题,提供安全专项资金,信息安全风险评估结论是项目验收的重要依据。在我国2017年正式发布的()中规定“建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”信息安全工程就是要解决信息系统生命周期的“过程安全”问题。

题型:单项选择题

组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在()中。

题型:单项选择题