单选题在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么?()A测试和维护业务持续性计划B制定一个针对性计划C制定恢复策略D实施业务持续性计划
单选题
在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么?()
A
测试和维护业务持续性计划
B
制定一个针对性计划
C
制定恢复策略
D
实施业务持续性计划
参考解析
解析:
暂无解析
相关考题:
单选题下列对入侵检测系统描述正确的是()A是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备B是一种可以主动检测攻击和主动阻断攻击的网络安全设备C是一种可以串行在网络中阻断攻击的设备D是一中安装在主机上的网络设备
单选题计算机安全应急响应能力CSIRC需要为其日常使用操作以及对系统有效性和责任性检查提供大量信息,下面哪一种日志能最好地反映系统每天的活动过程()。A联系日志B活动日志C事件日志D审计日志
单选题审计电子资金转账(EFT)系统时,IS审计师最应该关注以下哪种用户配置文件?()A能够获取并验证他们自己信息的3个用户B能够获取并发送他们自己的信息的5个用户C能够验证其他用户并发送他们自己信息的5个用户D能够获取并验证其他用户的信息,并发送他们自己信息的3个用户
单选题实施连续审计方法的最重要的优点是()。A可以在处理大批量交易的时间共享计算环境改善系统安全。B由于从管理层和职员得到加强的输入可以提供可追溯责任的审计结果。C可以识别高风险区域以供以后详细的审查。D由于时间约束更松弛可以显著减少需要的审计资源。
单选题在以下何种情况下应用系统审计踪迹的可靠性值得怀疑?()A审计足迹记录了用户IDB安全管理员对审计文件拥有只读权限C日期时间戳记录了动作发生的时间D用户在纠正系统错误时能够修正审计踪迹记录
单选题审计师对电信公司进行网络安全审计,为shoppingmall对其顾客提供无线网络连接服务。公司使用无线传输层安全(WTLS)和安全套接层(SSL)技术保护顾客的支付信息。IS审计师应该最关注,如果黑客()。A破坏WEP网关B安装溴探程序在服务器前端C盗窃顾客的PDAD听无线传输
单选题有关系统安全工程-能力成熟度模型(SSZ-CMM),错误的理解是()ASSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等BSSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目C基手SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施DSSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动
单选题某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方而的问题,以下哪个代表最大的风险?()A没有执行DRP测试B灾难恢复策略没有使用热站进行恢复C进行了BIA、但其结果没有被使用D灾难恢复经理近期离开了公司
单选题下列哪个不是《商用密码管理条例》规定的内容?()A国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作B商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理C商用密码产品由国家密码管理机构许可的单位销售D个人可以使用经国家密码管理机构认可之外的商用密码产品
单选题在对一个流程处理中的预防控制、发现控制和纠正控制的整体效果进行评估时,信息系统审计师应该认识到以下哪项?()A控制应该在系统中数据流的各个点上建立B只有预防性控制和发现性控制是相关的C纠正性控制只能被视为是补偿性的D信息系统审计师可以使用分类方法来决定哪些控制是缺少的
单选题安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”?()ABiba模型中的不允许向上写BBiba模型中的不允许向下读CBell-Lapadula模型中的不允许向下写DBell-Lapadula模型中的不允许向上读
单选题为确保审计资源的价值分配给组织价值最大的部分,第一步将是()。A制定审计日程表并监督花在每一个审计项目上的时间B培养审计人员使用目前公司正在使用的最新技术C根据详细的风险评估确定审计计划D监督审计的进展并开始成本控制措施