单选题从风险管理的观点来看,部署庞大且复杂的IT架构,哪种途径最好()。A在考证这个想法之后,迅速部署B原形化和单阶段部署C按次序阶段性的部署计划D部署前模拟新的架构

单选题
从风险管理的观点来看,部署庞大且复杂的IT架构,哪种途径最好()。
A

在考证这个想法之后,迅速部署

B

原形化和单阶段部署

C

按次序阶段性的部署计划

D

部署前模拟新的架构


参考解析

解析: 部属庞大复杂的IT架构时,最佳实践就是按次序阶段性的方法,可以一起适用于整个系统。这将会提供很大程度上的对部署质量结果的保证。其他的选择都是风险途径

相关考题:

单选题业务影响分析(BIA)的主要目的是?()A提供灾难后运营的计划B识别影响组织运行持续性的事件C公开对机构物理和逻辑安全的评鉴D提供一个有效的灾难恢复计划的框架

单选题安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用()A专用的安全通信协议B专用的硬件通信通道C应用层的数据交换D支持数据包路由

单选题In discretionary access environments, which of the following entities is authorized to grant information access to other people?在自主访问环境下,下列哪个实体有权授予其他人信息访问权限?()AData Owner数据的所有者BManager经理人员CSecurity Manager安全经理DGroup Leader小组领导

单选题以下关于风险评估的描述不正确的是()?A作为风险评估的要素之一,威胁发生的可能需要被评估B作为风险评估的要素之一,威胁发生后产生的影响需要被评估C风险评估是风险管理的第一步D风险评估是风险管理的最终结果

单选题对加密算法最常见的攻击方式是()。A唯密文破解B暴力破解C已知明文破解D选择明文破解

单选题一个IS审计师被请求去为一个基于Web的关键订单系统做完全监控检查,且此时距该订单系统预定的正式上线日期只有很短的时间,该审计师进行了一项渗透测试,产生了不确定的结果,而在授权给审计的完成时间内无法进行另外的测试。下述哪个是该审计师最好的选择?()A基于可用的信息公布一个报告,突出强调潜在的安全弱点以及对后续审计测试的需求。B公布一个报告,忽略来自测试的证据不足的领域。C请求推迟正式上线时间直到完成附加的安全测试并获得正式测试的证据。D通知管理层审计工作不能在规定的时间窗内完成,并建议审计推迟。

单选题以下对确定信息系统的安全保护等级理解正确的是()。A信息系统的安全保护等级是信息系统的客观属性B确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施C确定信息系统的安全保护等级时应考虑风险评估的结果D确定信息系统的安全保护等级时应仅考虑业务信息的安全性

单选题以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?()AARP协议是一个无状态的协议B为提高效率,ARP信息在系统中会缓存CARP缓存是动态的,可被改写DARP协议是用于寻址的一个重要协议

单选题在灾难恢复计划中,一个IS审计师观察到在灾难恢复站点的服务器性能低下。为了找到导致这种情况的原因,IS审计师最先应该检查?()A在灾难恢复站点生成的事件错误日志B灾难恢复测试计划C灾难恢复计划(DRP)D主站点和灾难恢复站点的配置和调整

单选题数据库管理员执行以下哪个动作可能会产生风险?()A根据变更流程执行数据库变更B安装操作系统的补丁和更新C排列表空间并考虑表合并的限制D执行备份和恢复流程

单选题下列哪项是在审计计划中基于风险方法的好处?审计()。A提前数月完成审计时间计划BIS审计员对预算有所掌握C审计成员面对多种技术挑战D把审计资源分配给高风险的审计事项。

单选题在生产系统的变更控制审计中,IS审计师发现变更管理流程没有被正式记录存档,并且有些迁移规程失败了。下一步审计员应该?()A建议重新设计管理流程B通过根本原因的分析来确定所发现的问题C建议暂停程序迁移直到变更流程被记录存档D用文档记载所发现的并提交管理层

单选题网络数据管理协议(NDMP)技术应该用于备份,如果:()A需要附加存储应用B必须避免使用TCP/IP协议C不能被传统的备份系统处理的文件必须进行备份D必须确保几个相关数据集的备份的一致性

单选题在未受保护的通信线路上传输数据和使用弱口令是一种()?A弱点B威胁C可能性D影响

名词解释题远程通讯

单选题以下哪一个数据传输方式难以通过网络窃听获取信息?()AFTP传输文件BTELNET进行远程管理CURL以HTTPS开头的网页内容D经过TACACS+认证和授权后建立的连接

单选题高级管理层对IT战略计划缺乏输入引起最可能的结果()。A缺乏在技术上的投资B缺乏系统开发的方法C技术目标和组织目标不一致D技术合同缺乏控制

单选题以下除哪一项外都是SLA的检查标准()。A业务需求的年审和重新认可B确信预期的服务被清晰的定义C确信准备了监测和上报流程D确信服务提供者给所有同级的客户提供服务

单选题为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?()A实体“所知”以及实体“所有”的鉴别方法B实体“所有”以及实体“特征”的鉴别方法C实体“所知”以及实体“特征”的鉴别方法D实体“所有”以及实体“行为”的鉴别方法

单选题为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?()A完整性约束条件B完整性检查机制C完整性修复机制D违约处理机制

单选题以下哪一项能有效验证交易的发起人?()A在发起人和接收者之间使用加密密码B使用接收者的公钥加密交易C使用可移植文档格式(PDF)对装交易内容D使用来源的私钥对交易执行数字签名

单选题有效的IT治理要求组织结构和程序确保()A组织的战略和目标包括IT战略B业务战略来自于IT战略CIT治理是独立的,与整体治理相区别DIT战略扩大了组织的战略和目标

单选题下面对跟踪审计功能的描述哪项是正确的?()A审计跟踪不需要周期性复查B实时审计可以在问题发生时进行阻止C对一次事件的审计跟踪记录只需包括事件类型和发生时间D审计是记录用户使用计算机网络系统进行的所有活动过程,它是提高安全的重要工具

名词解释题计划评价与审查技术

单选题以下哪个属性不会出现在防火墙的访问控制策略配置中?()A本局域网内地址B百度服务器地址CHTTP协议D病毒类型

单选题如果一台便携式计算机丢失或被盗,管理人员最关注的是机密信息是否会暴露。要保护存放在便携式计算机上的敏感信息,下面哪一条措施是最有效的和最经济的?()A用户填写情况简要介绍B签署确认用户简要介绍C可移动数据存储介质D在存储介质上对数据文件加密

单选题一个IS审计师可以验证一个组织的业务连续性计划(BCP)是有效的,依据审查:()A与行业最佳实践的BCP一致B对系统和最终用户进行业务连续性测试的结果C异地设施,其内容,安全和环境控制DBCP活动的年度财务费用相对于实施该计划的预期收益

单选题下面对信息安全漏洞的理解中,错误的是:()A讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求,设计,实现,配置,维护和使用等阶段均有可能产生漏洞B信息安全漏洞是由于信息产品和信息系统在需求,设计,开发,部署或维护阶段,由于设计,开发等相关人员无意中产生的缺陷所造成的C信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失D由于人类思维能力,计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生信息安全漏洞是不可避免的