A.保障要素
B.生命周期
C.安全特征
D.通信安全
您可能感兴趣的试卷
你可能感兴趣的试题
A.纵火
B.地震
C.极端天气
D.洪水
A.通信安全
B.计算机安全
C.信息系统安全
D.信息安全保障
A.放置病毒
B.蠕虫感染
C.DoS攻击
D.逻辑炸弹攻击
A.根据变更流程执行数据库变更
B.安装操作系统的补丁和更新
C.排列表空间并考虑表合并的限制
D.执行备份和恢复流程
A.修改默认配置
B.规范数据库所有的表空间
C.存储数据被加密
D.修改数据库服务的服务端口
A.现有的DR计划没有更新以符合新的RPO
B.DR小组没有基于新的RPO进行培训
C.备份没有以足够的频率进行以实现新的RPO
D.该计划没有基于新的RPO进行测试
A.备份站点安全以及距离主站点的距离
B.定期测试恢复计划
C.完全测试过的备份硬件在备份站点可有
D.多个网络服务的网络连接是可用
A.服务中断的时间间隔
B.目标恢复时间(RTO)
C.服务交付目标
D.目标恢复点(RPO)
A.基础设施和系统的恢复成本
B.恢复站点的可用性
C.关键性业务流程
D.事件响应流程
A.两个成本增加
B.中断的损失成本增加,中断恢复的成本随时问的流逝而减少
C.两个成本都随时间的流逝而减少
D.没有影响
最新试题
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
下列哪项是系统问责时不需要的?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
银行柜员的访问控制策略实施以下的哪一种?()
以下哪项机制与数据处理完整性不相关?()
下列关于Kerberos的描述,哪一项是正确的?()
及时审查系统访问审计记录是以下哪种基本安全功能?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
下面对自由访问控制(DAC)描述正确的是()。