单选题从风险管理的观点来看,部署庞大且复杂的IT架构,哪种途径最好()。A在考证这个想法之后,迅速部署B原形化和单阶段部署C按次序阶段性的部署计划D部署前模拟新的架构
单选题
从风险管理的观点来看,部署庞大且复杂的IT架构,哪种途径最好()。
A
在考证这个想法之后,迅速部署
B
原形化和单阶段部署
C
按次序阶段性的部署计划
D
部署前模拟新的架构
参考解析
解析:
部属庞大复杂的IT架构时,最佳实践就是按次序阶段性的方法,可以一起适用于整个系统。这将会提供很大程度上的对部署质量结果的保证。其他的选择都是风险途径
相关考题:
单选题In discretionary access environments, which of the following entities is authorized to grant information access to other people?在自主访问环境下,下列哪个实体有权授予其他人信息访问权限?()AData Owner数据的所有者BManager经理人员CSecurity Manager安全经理DGroup Leader小组领导
单选题以下关于风险评估的描述不正确的是()?A作为风险评估的要素之一,威胁发生的可能需要被评估B作为风险评估的要素之一,威胁发生后产生的影响需要被评估C风险评估是风险管理的第一步D风险评估是风险管理的最终结果
单选题一个IS审计师被请求去为一个基于Web的关键订单系统做完全监控检查,且此时距该订单系统预定的正式上线日期只有很短的时间,该审计师进行了一项渗透测试,产生了不确定的结果,而在授权给审计的完成时间内无法进行另外的测试。下述哪个是该审计师最好的选择?()A基于可用的信息公布一个报告,突出强调潜在的安全弱点以及对后续审计测试的需求。B公布一个报告,忽略来自测试的证据不足的领域。C请求推迟正式上线时间直到完成附加的安全测试并获得正式测试的证据。D通知管理层审计工作不能在规定的时间窗内完成,并建议审计推迟。
单选题以下对确定信息系统的安全保护等级理解正确的是()。A信息系统的安全保护等级是信息系统的客观属性B确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施C确定信息系统的安全保护等级时应考虑风险评估的结果D确定信息系统的安全保护等级时应仅考虑业务信息的安全性
单选题以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?()AARP协议是一个无状态的协议B为提高效率,ARP信息在系统中会缓存CARP缓存是动态的,可被改写DARP协议是用于寻址的一个重要协议
单选题在灾难恢复计划中,一个IS审计师观察到在灾难恢复站点的服务器性能低下。为了找到导致这种情况的原因,IS审计师最先应该检查?()A在灾难恢复站点生成的事件错误日志B灾难恢复测试计划C灾难恢复计划(DRP)D主站点和灾难恢复站点的配置和调整
单选题在生产系统的变更控制审计中,IS审计师发现变更管理流程没有被正式记录存档,并且有些迁移规程失败了。下一步审计员应该?()A建议重新设计管理流程B通过根本原因的分析来确定所发现的问题C建议暂停程序迁移直到变更流程被记录存档D用文档记载所发现的并提交管理层
单选题网络数据管理协议(NDMP)技术应该用于备份,如果:()A需要附加存储应用B必须避免使用TCP/IP协议C不能被传统的备份系统处理的文件必须进行备份D必须确保几个相关数据集的备份的一致性
单选题为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?()A实体“所知”以及实体“所有”的鉴别方法B实体“所有”以及实体“特征”的鉴别方法C实体“所知”以及实体“特征”的鉴别方法D实体“所有”以及实体“行为”的鉴别方法
单选题为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?()A完整性约束条件B完整性检查机制C完整性修复机制D违约处理机制
单选题下面对跟踪审计功能的描述哪项是正确的?()A审计跟踪不需要周期性复查B实时审计可以在问题发生时进行阻止C对一次事件的审计跟踪记录只需包括事件类型和发生时间D审计是记录用户使用计算机网络系统进行的所有活动过程,它是提高安全的重要工具
单选题如果一台便携式计算机丢失或被盗,管理人员最关注的是机密信息是否会暴露。要保护存放在便携式计算机上的敏感信息,下面哪一条措施是最有效的和最经济的?()A用户填写情况简要介绍B签署确认用户简要介绍C可移动数据存储介质D在存储介质上对数据文件加密
单选题一个IS审计师可以验证一个组织的业务连续性计划(BCP)是有效的,依据审查:()A与行业最佳实践的BCP一致B对系统和最终用户进行业务连续性测试的结果C异地设施,其内容,安全和环境控制DBCP活动的年度财务费用相对于实施该计划的预期收益
单选题下面对信息安全漏洞的理解中,错误的是:()A讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求,设计,实现,配置,维护和使用等阶段均有可能产生漏洞B信息安全漏洞是由于信息产品和信息系统在需求,设计,开发,部署或维护阶段,由于设计,开发等相关人员无意中产生的缺陷所造成的C信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失D由于人类思维能力,计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生信息安全漏洞是不可避免的