网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
准备业务连续性计划时,确定恢复点目标(RPO)需要知道()。
A

一旦运营中断,可接受的数据丢失程度

B

一旦运营中断,可接受的停机时间

C

可用的非现场备份设施类型(是冷站、温站,还是热站)

D

支持关键业务功能的IT平台类型


参考答案

参考解析
解析: 暂无解析
更多 “单选题准备业务连续性计划时,确定恢复点目标(RPO)需要知道()。A 一旦运营中断,可接受的数据丢失程度B 一旦运营中断,可接受的停机时间C 可用的非现场备份设施类型(是冷站、温站,还是热站)D 支持关键业务功能的IT平台类型” 相关考题
考题 单选题某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?()A 精确地判断攻击行为是否成功B 监控主机上特定用户活动、系统运行情况C 监测到针对其他服务器的攻击行为D 监测主机上的日志信息

考题 单选题为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。A 对每日提交的新代码进行人工审计B 代码安全扫描C 安全意识教育D 安全编码培训教育

考题 单选题一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()。A 冷站B 温站C 直线站点D 镜像站点

考题 单选题组织外包其软件开发,以下哪一项是该组织IT管理的责任()。A 支付服务提供商B 作为参加者参加系统设计C 控制外包商遵守服务合同D 与供养商谈判合同

考题 单选题美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术信息分为()。A 内网和外网两个部分B 本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分C 用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分D 可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分

考题 单选题需要进一步收集哪些数据,IS审计师的决定取决于()。A 需要的重要信息的可用性B 审计师对于情况的熟悉程序C 审计人员(auditeE.找到相关证据的能力D 进行审计的目的和范围

考题 单选题对于一个独立的小型商业计算环境而言,下列哪一种安全控制措施是最有效的()。A 对计算机使用的监督B 对故障日志的每日检查C 计算机存储介质存话加锁的柜中D 应用系统设计的独立性检查

考题 单选题以下哪一个是最主要的优势,利用计算机司法软件进行调查()。A 维护保管的一系列电子证据B 节约时间C 效率和效益D 寻求侵犯知识产权证据的能力

考题 单选题下列哪些是应该做的(),当审计师通过比较源代码发现代码被修改。A 确定是否修改经过了授权B 升级源代码副本控制C 源代码的人工审查D 在源代码中插入标记说明修改情况

考题 单选题发送消息的同时也发送由该发送者私钥加密的消息哈希将确保:()A 真实性和完整性B 真实性和隐私性C 完整性和隐私性D 隐私性和不可否认性

考题 单选题Who should measure the effectiveness of Information System security related controls in an organization?在一个组织内,谁应该衡量信息系统安全相关控制的有效性?()A The local security specialist本地安全专家B The systems auditor系统审计师C The central security manager中心安全经理D The business manager业务经理

考题 单选题下列软件开发模型中,支持需求不明确,特别是大型软件系统的开发,并支持多种软件开发方法的横型是( )。A 原型模型B 瀑布模型C 喷泉模型D 螺旋模型

考题 单选题用于跟踪路由的命令是()。A nestatB regeditC systeminfoD tracert

考题 单选题在一个组织中信息技术安全的基线已经被定义了,那么信息系统审计师应该首先确认它的()。A 实施B 遵守C 文件D 足够(充分)

考题 单选题衡量残余风险应当考虑的因素为()A 威胁,风险,资产价值B 威胁,资产价值,脆弱性C 单次损失,年度发生率D 威胁,脆弱性,资产价值,控制措施效果

考题 单选题某IS审计人员需要将其微机与某大型机系统相连,该大型机系统采用同步块资料传输通讯,而微机只支援异步ASCII字符资料通讯。为实现其连通目标,需为该IS审计人员的微机增加以下哪一类功能()。A 缓冲器容量和平行埠B 网络控制器和缓冲器容量C 平行埠和协定转换D 协定转换和缓冲器容量

考题 单选题多用户网络环境下实现数据共享的基础在于程序间的通讯。以下哪一项使得程序间通讯特性的实施和维护变得更加困难()。A 用户隔离B 受控的远程访问C 透明的远程访问D 网络环境

考题 单选题以下哪一种控制方法最有效的保证产品源代码和目标代码是一致的()。A 源代码和目标代码比较报告B 库控制软件严格限制对于源代码的改变C 严格限制访问源代码和目标代码D 对于源代码和目标代码的数据和时间戳审查

考题 单选题作为信息安全管理人员,你认为变更管理过程最重要的是()?A 变更过程要留痕B 变更申请与上线提出要经过审批C 变更过程要坚持环境分离和人员分离原则D 变更要与容灾预案同步

考题 单选题下列哪项提供最好的方法识别行为和规章之间的问题()。A 政策审核B 直接观察C 规章审核D 访谈

考题 单选题CA的核心职责是()。A 签发和管理证书B 审核用户真实信息C 发布黑名单D 建立实体链路安全

考题 单选题在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?()A 数字签名B 非对称加密算法C 数字证书D 消息认证码

考题 单选题下面哪一种控制是内联网的一种有效安全控制()。A 电话回叫B 固定的口令C 防火墙D 动态口令

考题 单选题DFS加密文件系统使用的加密技术是()。A DESB 3DESC IDEAD RSA

考题 单选题信息系统审计师应经常检查下列哪些报告一遍符合服务水平协议(SLA)对运行时间的要求?()A 使用报告B 硬件错误报告C 系统日志D 可用性报告

考题 单选题依照《信息安全事件分级分类指南》中对信息安全事件分类的规定,以下哪一项属于有害程序事件()A 信息被篡改B 黄色反动信息传播C 网络钓鱼D 木马攻击

考题 单选题当制定风险管理方案,首先要执行的活动是什么?()A 威胁评估B 分类数据C 资产清单D 紧急性分析

考题 单选题对于交易量庞大的零售企业而言,以下哪项审计技术最适合主动解决新出现的风险?()A 使用通用审计软件(GAS)B 控制自我评估C 对交易日志抽样D 持续性审计