A.灾难后信息系统恢复过程所需要的数据和资源
B.灾难后信息系统恢复过程所需要的任务和行动计划
C.A+B
D.一份描述原信息系统配置清单的文件
您可能感兴趣的试卷
你可能感兴趣的试题
A.如何获取备份数据的计划
B.描述应急响应方法与措施的计划
C.规定如何获取灾后恢复所需资源以及技术措施的计划
D.以上全部
A.允许访问者访问即访问者可获取、拷贝或其他访问者需要的操作
B.允许访问者访问即访问者按访问权规定的的方式访问数据信息资源
C.编制一份授权实体清单并保持不变
D.如果访问时间足够短则不须提请批准
A.规定被授权的个人和实体,同时规定访问时间和访问范围以及访问类型
B.职级越高可访问信息范围越大
C.默认情况下IT系统维护人员可以任何类型访问所有信息
D.顾客对信息的访问权按顾客需求而定
A.对用户访问信息系统和服务的授权的管理
B.对用户予以注册时须同时考虑与访问控制策略的一致性
C.当ID资源充裕时可允许用户使用多个ID
D.用户在组织内变换工作岗位时须重新评审其所用ID的访问权
A.针对业务中断进行风险评估
B.定义恢复的优先顺序
C.定义恢复时间指标
D.按事件管理流程进行处置
A.统计和评估已造成不良后果的安全违规和事件,不包括未造成不良后果的事件
B.针对网络安全事件,不包括管理性安全措施执行情况
C.迅速识别试图的和得逞的安全违规事件,包括技术符合性事件和管理性安全措施执行情况
D.针对管理性安全措施执行情况,不包括技术符合性事件
A.管理人员应提醒使用者在使用应用系统时注意确认输入输出
B.质量人员介入验证输入输出数据
C.应用系统在设计时考虑对输入数据、内部处理和输出数据进行确认的措施
D.在用户须知中增加“提醒”或"警告"内容
A.员工离职时
B.组织内项目人员调换到不同的项目组时
C.顾客或第三方人员结束访问时
D.以上都不对
A.警告与罚款
B.就违规的详情向所有人员通报
C.评估违规对业务造成的影响
D.责成违规人员修复造成的损害
A.便于针对使用信息处理设施的人员计算工时
B.便于探测未经授权的信息处理活动的发生
C.确保信息处理的及时性得到控制
D.人员异地工作时统一作息时间
最新试题
在可信计算中,TPM特有的一个功能是()
古典密码的加密方法一般是采用文字()
首先提出自我复制的计算机程序的构想的是()
以下哪个是专用于窃听网络中传输口令信息的工具?()
渗透测试人员常用Nmap工具进行网络连通性测试,参数-sP的工作原理为()。
在使用TCPDump进行监听时,应将网卡设置成以下哪种监听模式?()
/etc/ettercap/etter.dns 文件用来存储()。
以下哪个工具是Nmap的图形化界面版?()
对整个网络实施破坏,以达到降低性能和阻止终端服务的攻击属于()
谈谈你对数据库安全的理解。