网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么?()
A

测试和维护业务持续性计划

B

制定一个针对性计划

C

制定恢复策略

D

实施业务持续性计划


参考答案

参考解析
解析: 暂无解析
更多 “单选题在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么?()A 测试和维护业务持续性计划B 制定一个针对性计划C 制定恢复策略D 实施业务持续性计划” 相关考题
考题 单选题以下哪些不是可能存在的弱点问题?()A 保安工作不得力B 应用系统存在BugC 内部人员故意泄密D 物理隔离不足

考题 单选题下列措施中哪项不是登录访问控制措施?()A 审计登录者信息B 密码失效时间C 密码长度D 登录失败次数限制

考题 单选题下列对入侵检测系统描述正确的是()A 是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备B 是一种可以主动检测攻击和主动阻断攻击的网络安全设备C 是一种可以串行在网络中阻断攻击的设备D 是一中安装在主机上的网络设备

考题 单选题信息安全管理体系要求的核心内容是()?A 风险评估B 关键路径法C PDCA循环D PERT

考题 单选题计算机安全应急响应能力CSIRC需要为其日常使用操作以及对系统有效性和责任性检查提供大量信息,下面哪一种日志能最好地反映系统每天的活动过程()。A 联系日志B 活动日志C 事件日志D 审计日志

考题 单选题利用残留在现场的指纹等人体生物特征侦破非授权的访问(如:窃贼入室),属于哪一类攻击()。A 重用、重放、重演(replay)B 暴力攻击C 解密D 假装、模仿

考题 单选题某单位想用防火墙对telnet协议的命令进行限制,应选在什么类型的防火墙()A 包过滤技术B 应用代理技术C 状态检测技术D NAT技术

考题 单选题下面安全策略的特性中,不包括哪一项?()A 指导性B 静态性C 可审核性D 非技术性

考题 单选题审计电子资金转账(EFT)系统时,IS审计师最应该关注以下哪种用户配置文件?()A 能够获取并验证他们自己信息的3个用户B 能够获取并发送他们自己的信息的5个用户C 能够验证其他用户并发送他们自己信息的5个用户D 能够获取并验证其他用户的信息,并发送他们自己信息的3个用户

考题 单选题以下哪种加密系统最适用于批量数据加密和小型设备(如智能卡)?()A 数据加密标准(DES)B 高级加密标准(AES)C 三重DESD RSA

考题 单选题内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能()。A 导致对其审计独立性的质疑B 报告较多业务细节和相关发现C 加强了审计建议的执行D 在建议中采取更对有效行动

考题 单选题为了达到组织灾难恢复的要求,备份时间间隔不能超过()。A 服务水平目标(SLO)B 恢复时间目标(RTO)C 恢复点目标(RPO)D 停用的最大可接受程度(MAO)

考题 单选题在网络通信中使用用户数据协议(UDP)的主要风险是()A 数据包到达顺序混乱B 通信延迟增加C 与数据包广播不兼容D 错误更正可能会减缓处理速度

考题 单选题实施连续审计方法的最重要的优点是()。A 可以在处理大批量交易的时间共享计算环境改善系统安全。B 由于从管理层和职员得到加强的输入可以提供可追溯责任的审计结果。C 可以识别高风险区域以供以后详细的审查。D 由于时间约束更松弛可以显著减少需要的审计资源。

考题 单选题在以下何种情况下应用系统审计踪迹的可靠性值得怀疑?()A 审计足迹记录了用户IDB 安全管理员对审计文件拥有只读权限C 日期时间戳记录了动作发生的时间D 用户在纠正系统错误时能够修正审计踪迹记录

考题 单选题审计师对电信公司进行网络安全审计,为shoppingmall对其顾客提供无线网络连接服务。公司使用无线传输层安全(WTLS)和安全套接层(SSL)技术保护顾客的支付信息。IS审计师应该最关注,如果黑客()。A 破坏WEP网关B 安装溴探程序在服务器前端C 盗窃顾客的PDAD 听无线传输

考题 单选题在应用开发过程中,结合了质量保证测试和用户接受测试。IS审计师在检测开发项目时最主要关注:()A 增加维护B 测试没有适当的文档记录C 不适当的功能性测试D 延迟问题解决

考题 单选题有关系统安全工程-能力成熟度模型(SSZ-CMM),错误的理解是()A SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等B SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目C 基手SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施D SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动

考题 单选题某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方而的问题,以下哪个代表最大的风险?()A 没有执行DRP测试B 灾难恢复策略没有使用热站进行恢复C 进行了BIA、但其结果没有被使用D 灾难恢复经理近期离开了公司

考题 单选题当一名员工被解雇时,需要采取的最重要的行动是()。A 交出全部职工的档案给指定的另一名雇员B 完成员工工作的备份C 通知其他员工关于该员工的解雇通知D 解除该员工的逻辑访问权限

考题 单选题下列哪个不是《商用密码管理条例》规定的内容?()A 国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作B 商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理C 商用密码产品由国家密码管理机构许可的单位销售D 个人可以使用经国家密码管理机构认可之外的商用密码产品

考题 单选题在对一个流程处理中的预防控制、发现控制和纠正控制的整体效果进行评估时,信息系统审计师应该认识到以下哪项?()A 控制应该在系统中数据流的各个点上建立B 只有预防性控制和发现性控制是相关的C 纠正性控制只能被视为是补偿性的D 信息系统审计师可以使用分类方法来决定哪些控制是缺少的

考题 单选题安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”?()A Biba模型中的不允许向上写B Biba模型中的不允许向下读C Bell-Lapadula模型中的不允许向下写D Bell-Lapadula模型中的不允许向上读

考题 名词解释题计划评价与审查技术

考题 单选题ITSEC中的F1-F5对应TCSEC中哪几个级别?()A D到B2B C2到B3C C1到B3D C2到A1

考题 单选题以下哪一项有助于程序维护()。A 聚合性强,藕合性松散B 松聚合,松藕合C 强聚合,强藕合D 松聚合,强藕合

考题 单选题当通知审计结果时,IS审计师应该牢记他们的最终责任是对()。A 高级管理和/或审计委员会.B 被审计单位的经理.C IS审计主管.D 法律部门

考题 单选题为确保审计资源的价值分配给组织价值最大的部分,第一步将是()。A 制定审计日程表并监督花在每一个审计项目上的时间B 培养审计人员使用目前公司正在使用的最新技术C 根据详细的风险评估确定审计计划D 监督审计的进展并开始成本控制措施