A.可用性管理
B.IT服务连续性管理
C.服务级别管理
D.服务管理
您可能感兴趣的试卷
你可能感兴趣的试题
A.特别重大事件
B.重大事件
C.较大事件
D.一般事件
A.特别重大事件
B.重大事件
C.较大事件
D.一般事件
A.特别重大事件
B.重大事件
C.较大事件
D.一般事件
A.特别重大事件
B.重大事件
C.较大事件
D.一般事件
A.信息系统的重要程度
B.系统损失
C.社会影响
D.业务损失
A.特别重大事件-重大事件-较大事件-一般事件
B.特别重大事件-重大事件-严重事件-较大事件-一般事件
C.特别严重事件-严重事件-重大事件-较大事件-一般事件
D.特别严重事件-严重事件-较大事件-一般事件
A.拔掉网线
B.判断病毒的性质、采用的端口
C.在网上搜寻病毒解决方法
D.呼叫公司技术人员
A.准备-遏制-确认-根除-恢复-跟踪
B.准备-确认-遏制-恢复-根除-跟踪
C.准备-确认-遏制-根除-恢复-跟踪
D.准备-遏制-根除-确认-恢复-跟踪
A.灾难等级基于受损功能的范围,而不是持续时间
B.低级别灾难和软件事件之间的区别不清晰
C.总体应急响应计划被文档化,但详细恢复步骤没有规定
D.事件通告的职责没有被识别
A.在灾难之后提供一个恢复行动的计划
B.识别能够影响组织运营持续性的事件
C.公布组织对物理和逻辑安全的义务
D.提供一个有效灾难恢复计划的框架
最新试题
有关Kerberos说法下列哪项是正确的?()
项目经理欲提高信息系统安全性,他首先要做的工作是()
及时审查系统访问审计记录是以下哪种基本安全功能?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
面向对象的开发方法中,以下哪些机制对安全有帮助?()
下列哪项是系统问责所需要的?()
从业务角度出发,最大的风险可能发生在哪个阶段?()
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
Kerberos可以防止以下哪种攻击?()
银行柜员的访问控制策略实施以下的哪一种?()