单选题在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么?()A测试和维护业务持续性计划B制定一个针对性计划C制定恢复策略D实施业务持续性计划

单选题
在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么?()
A

测试和维护业务持续性计划

B

制定一个针对性计划

C

制定恢复策略

D

实施业务持续性计划


参考解析

解析: 暂无解析

相关考题:

单选题以下哪些不是可能存在的弱点问题?()A保安工作不得力B应用系统存在BugC内部人员故意泄密D物理隔离不足

单选题下列措施中哪项不是登录访问控制措施?()A审计登录者信息B密码失效时间C密码长度D登录失败次数限制

单选题下列对入侵检测系统描述正确的是()A是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备B是一种可以主动检测攻击和主动阻断攻击的网络安全设备C是一种可以串行在网络中阻断攻击的设备D是一中安装在主机上的网络设备

单选题信息安全管理体系要求的核心内容是()?A风险评估B关键路径法CPDCA循环DPERT

单选题计算机安全应急响应能力CSIRC需要为其日常使用操作以及对系统有效性和责任性检查提供大量信息,下面哪一种日志能最好地反映系统每天的活动过程()。A联系日志B活动日志C事件日志D审计日志

单选题利用残留在现场的指纹等人体生物特征侦破非授权的访问(如:窃贼入室),属于哪一类攻击()。A重用、重放、重演(replay)B暴力攻击C解密D假装、模仿

单选题某单位想用防火墙对telnet协议的命令进行限制,应选在什么类型的防火墙()A包过滤技术B应用代理技术C状态检测技术DNAT技术

单选题下面安全策略的特性中,不包括哪一项?()A指导性B静态性C可审核性D非技术性

单选题审计电子资金转账(EFT)系统时,IS审计师最应该关注以下哪种用户配置文件?()A能够获取并验证他们自己信息的3个用户B能够获取并发送他们自己的信息的5个用户C能够验证其他用户并发送他们自己信息的5个用户D能够获取并验证其他用户的信息,并发送他们自己信息的3个用户

单选题以下哪种加密系统最适用于批量数据加密和小型设备(如智能卡)?()A数据加密标准(DES)B高级加密标准(AES)C三重DESDRSA

单选题内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能()。A导致对其审计独立性的质疑B报告较多业务细节和相关发现C加强了审计建议的执行D在建议中采取更对有效行动

单选题为了达到组织灾难恢复的要求,备份时间间隔不能超过()。A服务水平目标(SLO)B恢复时间目标(RTO)C恢复点目标(RPO)D停用的最大可接受程度(MAO)

单选题在网络通信中使用用户数据协议(UDP)的主要风险是()A数据包到达顺序混乱B通信延迟增加C与数据包广播不兼容D错误更正可能会减缓处理速度

单选题实施连续审计方法的最重要的优点是()。A可以在处理大批量交易的时间共享计算环境改善系统安全。B由于从管理层和职员得到加强的输入可以提供可追溯责任的审计结果。C可以识别高风险区域以供以后详细的审查。D由于时间约束更松弛可以显著减少需要的审计资源。

单选题在以下何种情况下应用系统审计踪迹的可靠性值得怀疑?()A审计足迹记录了用户IDB安全管理员对审计文件拥有只读权限C日期时间戳记录了动作发生的时间D用户在纠正系统错误时能够修正审计踪迹记录

单选题审计师对电信公司进行网络安全审计,为shoppingmall对其顾客提供无线网络连接服务。公司使用无线传输层安全(WTLS)和安全套接层(SSL)技术保护顾客的支付信息。IS审计师应该最关注,如果黑客()。A破坏WEP网关B安装溴探程序在服务器前端C盗窃顾客的PDAD听无线传输

单选题在应用开发过程中,结合了质量保证测试和用户接受测试。IS审计师在检测开发项目时最主要关注:()A增加维护B测试没有适当的文档记录C不适当的功能性测试D延迟问题解决

单选题有关系统安全工程-能力成熟度模型(SSZ-CMM),错误的理解是()ASSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等BSSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目C基手SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施DSSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动

单选题某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方而的问题,以下哪个代表最大的风险?()A没有执行DRP测试B灾难恢复策略没有使用热站进行恢复C进行了BIA、但其结果没有被使用D灾难恢复经理近期离开了公司

单选题当一名员工被解雇时,需要采取的最重要的行动是()。A交出全部职工的档案给指定的另一名雇员B完成员工工作的备份C通知其他员工关于该员工的解雇通知D解除该员工的逻辑访问权限

单选题下列哪个不是《商用密码管理条例》规定的内容?()A国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作B商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理C商用密码产品由国家密码管理机构许可的单位销售D个人可以使用经国家密码管理机构认可之外的商用密码产品

单选题在对一个流程处理中的预防控制、发现控制和纠正控制的整体效果进行评估时,信息系统审计师应该认识到以下哪项?()A控制应该在系统中数据流的各个点上建立B只有预防性控制和发现性控制是相关的C纠正性控制只能被视为是补偿性的D信息系统审计师可以使用分类方法来决定哪些控制是缺少的

单选题安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”?()ABiba模型中的不允许向上写BBiba模型中的不允许向下读CBell-Lapadula模型中的不允许向下写DBell-Lapadula模型中的不允许向上读

名词解释题计划评价与审查技术

单选题ITSEC中的F1-F5对应TCSEC中哪几个级别?()AD到B2BC2到B3CC1到B3DC2到A1

单选题以下哪一项有助于程序维护()。A聚合性强,藕合性松散B松聚合,松藕合C强聚合,强藕合D松聚合,强藕合

单选题当通知审计结果时,IS审计师应该牢记他们的最终责任是对()。A高级管理和/或审计委员会.B被审计单位的经理.CIS审计主管.D法律部门

单选题为确保审计资源的价值分配给组织价值最大的部分,第一步将是()。A制定审计日程表并监督花在每一个审计项目上的时间B培养审计人员使用目前公司正在使用的最新技术C根据详细的风险评估确定审计计划D监督审计的进展并开始成本控制措施