A.定义恢复的优先顺序
B.定义恢复时间指标
C.按事件管理流程进行处置
D.针对业务中断进行风险评估
您可能感兴趣的试卷
你可能感兴趣的试题
A.已经在另外一个认证机构从事认证活动的人员
B.国家公务员
C.从事认证咨询活动的人员
D.已经与认证咨询机构签订合同的认证咨询人员
A.服务级别的变更
B.第三方后台服务流程的变更
C.服务定义的变更
D.服务提供人员的变更
A.法律法规符合性
B.技术标准符合性
C.安全策略符合性
D.内部审核活动
A.UPS电源
B.电力设施
C.空调系统
D.消防设施
A.报告安全方面的漏洞或弱点
B.对漏洞进行修补
C.发现并报告安全事件
D.发现立即处理安全事件
A.降低未授权访问网络资源的风险
B.不适用于小型网络
C.能自动分配IP地址
D.增加无线加密协议(WEP)相关的风险
A.什么样的数据属于机密信息
B.员工需要访问什么样的系统和数据
C.需要什么样类型的访问
D.系统和数据具有什么样的敏感程度
A.信息安全的需求
B.问题管理的需求
C.变更管理的需求
D.配置管理的需求
A.属于事件管理
B.属于问题管理
C.属于变更管理
D.属于配置管理
A.资产的价格
B.资产对于业务的敏感程度
C.资产的折损率
D.以上全部
最新试题
以下哪个工具使用Rainbow table(彩虹表)来破解Windows的Hash密码?()
列举隐写术的经典手法。
MS12-020及MS15-034可以达到的攻击效果为()。
组织的信息安全要求来源包括()
古典密码的加密方法一般是采用文字()
/etc/ettercap/etter.dns 文件用来存储()。
下面哪项可以作为计算机取证的证据()
以下关于Metasploit基本命令的描述,不正确的是()。
LOIC中文名是()。
谈谈你对数据库安全的理解。