A.每日备份离线存储
B.选择在线备份程序
C.安装双通讯设备
D.在另外的网络节点选择备份程序
您可能感兴趣的试卷
你可能感兴趣的试题
A.所有信息系统流程
B.所有应用系统流程
C.信息系统经理指派的路程
D.业务经理定义的流程优先级
A.数据备份准时执行
B.备份站点已签订合约,并且在需要时可以使用
C.人员安全计划部署适当
D.保险
A.应与原业务系统具有同样的物理访问控制措施
B.应容易被找到以便于在灾难发生时以备紧急情况的需要
C.应部署在离原业务系统所在地较近的地方
D.不需要具有和原业务系统相同的环境监控等级
A.冷站
B.温站
C.直线站点
D.镜像站点
A.测试和维护业务持续性计划
B.制定一个针对性计划
C.制定恢复策略
D.实施业务持续性计划
A.热站的费用低
B.热站能够延长使用时间
C.热站在短时间内可运作
D.热站不需要和主站点兼容的设备和系统软件
A.每个计划和其它计划保持协调一致
B.所有的计划要整合到一个计划中
C.每个计划和其他计划相互依赖
D.指定所有计划实施的顺序
A.增加
B.减少
C.保持不变
D.不可预知
A.每半年演练一次
B.周期性回顾并更新
C.经首席执行官(CEO)认可
D.与组织的所有部门负责人沟通
A.回顾并评价业务持续计划是否恰当
B.对业务持续计划进行完整的演练
C.对职员进行商业持续计划的培训
D.将商业持续计划通报关键联络人
最新试题
及时审查系统访问审计记录是以下哪种基本安全功能?()
安全开发制度中,QA最关注的的制度是()。
Kerberos依赖什么加密方式?()
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
不受限制的访问生产系统程序的权限将授予以下哪些人?()
下列哪项是系统问责所需要的?()
输入参数过滤可以预防以下哪些攻击?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()