A.系统恢复能力等级划分
B.系统恢复资源的要求
C.费用考虑
D.人员考虑
您可能感兴趣的试卷
你可能感兴趣的试题
A.确定应急响应的恢复目标
B.确定公司的关键系统和业务
C.确定业务面临风险时的潜在损失和影响
D.确定支持公司运行的关键系统
A.应急委员会
B.各部门
C.管理层
D.外部专家
A.业务影响分析
B.测试及演练
C.各部门的参与
D.管理层的支持
A.建立备份解决方案
B.实施业务影响分析
C.建立业务恢复计划
D.确定应急人员名单
A.10年
B.当基础环境或设施发生变化时
C.2年
D.当组织内业务发生重大的变更时
A.应急响应计划与应急响应这两个方面是相互补充与促进的关系
B.应急响应计划为信息安全事件发生后的应急响应提供了指导策略和规程
C.应急响应可能发现事前应急响应计划的不足
D.应急响应必须完全依照应急响应计划执行
A.编制目的
B.编制依据
C.工作原则
D.角色职责
A.遏制
B.根除
C.跟踪
D.恢复
A.基于角色的策略
B.基于标识的策略
C.用户指向的策略
D.强制访问控制策略
A.BLP模型和BIBA模型
B.BIBA模型和Clark-Wilson模型
C.Chinese wall模型和BMA模型
D.Clark-Wilson模型和Chinese wall模型
最新试题
下列哪一项体现了适当的职责分离?()
下列哪项是系统问责时不需要的?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
个人问责不包括下列哪一项?()
从业务角度出发,最大的风险可能发生在哪个阶段?()
下面对自由访问控制(DAC)描述正确的是()。
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()