A.记录在案的程序经过管理层批准。
B.程序经过审查,并与行业良好实践进行过比较。
C.用该程序进行过桌面演练。
D.恢复团队及其职责已记录在案。
您可能感兴趣的试卷
你可能感兴趣的试题
A.记录所有的表更新交易。
B.在数据库中设定完整性约束。
C.使用前后图像报告。
D.使用跟踪和标记。
A.某些项目迭代产生包括概念验证的交付成果和未完成代码。
B.应用特征和开发过程未广泛记录在案。
C.软件开发团队不断重新规划其重大项目的每一步。
D.项目经理不管理其项目资源,而将其交由项目团队成员负责。
A.解决IT技术问题
B.成立IT战略委员会
C.审计IT战略
D.了解所有IT项目发展
A.破坏数据库
B.获得对某系统的非法访问权
C.打印时丢失某些文档内容
D.丢失关键数据
A.缩短更新时间和索引验证
B.减少访问恢复和恢复次数
C.消除重复内容并进行数据备份
D.改进数据访问和检索效率
A.用B的私钥加密
B.用B的公钥加密
C.用A的私钥加密
D.用A的公钥加密
A.在可以对其进行测试后,无论如何都要应用该修补程序。
B.实施基于主机的入侵检测系统(IDS)。
C.实施防火墙规则,以进一步保护应用服务器。
D.评估整体风险,然后决定是否部署修补程序。
A.末授权更改
B.抵赖行为
C.泄露
D.数据损坏
A.未买网络保险
B.用于实施的人员不足
C.管理部门企图并行使用盒式磁带系统
D.缺少对传输到云的方案加密流程
A.未在合同中定义最长的可接受停机时间指标。
B.IT部门不管理与云供应商之间的关系。
C.服务台呼叫中心驻在不同的国家,需遵守不同的隐私要求。
D.公司定义的安全政策不适用于云应用。
最新试题
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
哪一项用于评估一个项目所需的时间用量时()
以下哪一项最能实时检测到DDOS攻击()
以下哪一项是系统变更回滚计划的主要目的()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
实施三单(订单、货物单据和发票)自动匹配的目的是控制以下哪种风险()
对互联网流量数据传入传出进行最佳控制的是()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()