单选题对于RTO和RPO以下错误的说法是()。ARTO是衡量灾难恢复时间的指标BRTO是指从灾难发生到业务恢复运行所经历的时间CRPO有效地量化了业务中断时可以允许丢失的数据量DRPO是衡量数据恢复的指标

单选题
对于RTO和RPO以下错误的说法是()。
A

RTO是衡量灾难恢复时间的指标

B

RTO是指从灾难发生到业务恢复运行所经历的时间

C

RPO有效地量化了业务中断时可以允许丢失的数据量

D

RPO是衡量数据恢复的指标


参考解析

解析: 暂无解析

相关考题:

单选题Individual accountability does not include which of the following? 个人问责不包括下列哪一项?()Aaudit trails.审计跟踪Bpoliciesprocedures.政策与程序Cunique identifiers.唯一识别符Daccess rules.访问规则

单选题以下哪一个数据编辑验证对于检查数据传输和变换是有效的()。A范围检查B核对数字C有效性检查D重复检验

单选题以下关于在UNIX系统里启动与关闭服务的说法不正确的是()?A在UNIX系统中,服务可以通过inetd进程来启动B通过在/etc/inetd.conf文件中注释关闭正在运行的服务C通过改变脚本名称的方式禁用脚本启动的服务D在UNIX系统中,服务可以通过启动脚本来启动

单选题windows文件系统权限管理作用访问控制列表(Access Control List.ACL)机制,以下哪个说法是错误的()A安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持B由于windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了作用上的便利,Windows上的ACL存在默认设置安全性不高的问题Cwindows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中D由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立的用户的权限

单选题由于频繁出现燃机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()A要求所有的开发人员参加软件安全开发知识培训B要求增加软件源代码审核环节,加强对软件代码的安全性审查C要求统一采用Windows8系统进行开发,不能采用之前的Windows版本D要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题

名词解释题硬件

单选题以下哪一个是检测内部对于IT资源攻击的最好的控制()。A检查活动日志B检测防火墙日志C实施安全政策D实施适当的职责分离

单选题某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分折过程需要考虑的主要因素?()A信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准B信息系统所承载该银行业务正常运行的安全需求C消除或降低该银行信息系统面临的所有安全风险D该银行整体安全策略

名词解释题字段

单选题对于抽样可以这样认为()。A当相关的总体不具体或者是控制没有文档记录时,适用于统计抽样。B如果审计师知道内部控制是强有力的,可以降低置信系数C属性抽样通过在尽可能早的阶段停止抽样可以避免过度抽样。D变量抽样是一种技术,用于评估某种控制或一系列相关控制的发生率。

单选题关于信息安全管理体系的作用,下面理解错误的是:()A对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查B对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补投入C对外而言,有助于使各利益相关方对组织充满信心D对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任

单选题在准备灾难恢复计划时下列哪一个任务是应该最先被执行的? ()A制定恢复策略B进行业务影响分析(BIA)C描述出软件系统,硬件系统和网络系统等组件D任命恢复团队的人员、角色和等级

单选题TCP/IP协议的4层概念模型是()?A应用层、传输层、网络层和网络接口层B应用层、传输层、网络层和物理层C应用层、数据链路层、网络层和网络接口层D会话层、数据链路层、网络层和网络接口层

单选题信息安全管理组织说法以下说法不正确的是()?A信息安全管理组织人员应来自不同的部门B信息安全管理组织的所有人员应该为专职人员C信息安全管理组织应考虑聘请外部专家D信息安全管理组织应建立沟通、协调机制

单选题在一个组织中信息技术安全的基线已经被定义了,那么信息系统审计师应该首先确认它的()。A实施B遵守C文件D足够(充分)

单选题下面哪个是没有单独的预防控制的固有风险?()A骑肩跟入法B病毒C数据欺骗D非授权的应用关闭

单选题一个实体的最佳的业务连续性战略由什么决定的?()A最低的停机时间成本和最高的重置成本B最低的停机时间成本总和和重置成本的总和C最低的重置成本和最高的停机时间成本D重置成本和停机时间成本的加总平均

单选题信息安全管理的根本方法是()A风险处置B应急响应C风险管理D风险评估

单选题在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项?()A具体的保证设施B订户的总数C同时允许使用设施的订户数量D涉及的其他用户

单选题RSA与DSA相比的优点是什么?()A它可以提供数字签名和加密功能B由于使用对称密钥它使用的资源少加密速度快C前者是分组加密后者是流加密D它使用一次性密码本

名词解释题批量控制

单选题下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的?()A设置网络连接时限B记录并分析系统错误日志C记录并分析用户和管理员操作日志D启用时钟同步

单选题依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是()A准备B确认C遏制D根除

单选题下面对于X.25协议的说法错误的是()。A传输速率可达到56KbpsB其优点是反复的错误校验颇为费时C其缺点是反复的错误校验颇为费时D由于它与TCP/IP协议相比处于劣势,所以渐渐被后者淘汰

单选题关于IT服务外包,以下哪一项是IS审计师最关心的?()A外包业务是核心业务并且是能给带来区别于其他组织的利益的业务B在外包合同中指定了周期性谈判的条款C外包合同没有能够覆盖所有原安排中的业务内容D类似的业务被外包到不止一个服务商

单选题以下哪个属性不会出现在防火墙的访问控制策略配置中?()A本局域网内地址B百度服务器地址CHTTP协议D病毒类型

单选题下列哪些是应该做的(),当审计师通过比较源代码发现代码被修改。A确定是否修改经过了授权B升级源代码副本控制C源代码的人工审查D在源代码中插入标记说明修改情况

单选题依据信息系统安全保障模型,以下哪个不是安全保证对象?()A机密性B管理C过程D人员