A.验证与热门站点的兼容性
B.检查实施报告
C.进行灾难恢复计划的演练
D.更新信息资产清单
您可能感兴趣的试卷
你可能感兴趣的试题
A.可用性管理
B.IT服务连续性管理
C.服务级别管理
D.服务管理
A.特别重大事件
B.重大事件
C.较大事件
D.一般事件
A.特别重大事件
B.重大事件
C.较大事件
D.一般事件
A.特别重大事件
B.重大事件
C.较大事件
D.一般事件
A.特别重大事件
B.重大事件
C.较大事件
D.一般事件
A.信息系统的重要程度
B.系统损失
C.社会影响
D.业务损失
A.特别重大事件-重大事件-较大事件-一般事件
B.特别重大事件-重大事件-严重事件-较大事件-一般事件
C.特别严重事件-严重事件-重大事件-较大事件-一般事件
D.特别严重事件-严重事件-较大事件-一般事件
A.拔掉网线
B.判断病毒的性质、采用的端口
C.在网上搜寻病毒解决方法
D.呼叫公司技术人员
A.准备-遏制-确认-根除-恢复-跟踪
B.准备-确认-遏制-恢复-根除-跟踪
C.准备-确认-遏制-根除-恢复-跟踪
D.准备-遏制-根除-确认-恢复-跟踪
A.灾难等级基于受损功能的范围,而不是持续时间
B.低级别灾难和软件事件之间的区别不清晰
C.总体应急响应计划被文档化,但详细恢复步骤没有规定
D.事件通告的职责没有被识别
最新试题
面向对象的开发方法中,以下哪些机制对安全有帮助?()
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
输入参数过滤可以预防以下哪些攻击?()
以下哪一种身份验证机制为移动用户带来验证问题?()
Kerberos依赖什么加密方式?()
单点登录系统主要的关切是什么?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
以下哪项活动对安全编码没有帮助?()
对系统安全需求进行评审,以下哪类人不适合参与?()
下列哪项是系统问责所需要的?()