在审计业务连续性计划期间,某信息系统审计师发现:虽然所有的部门都在同一个办公楼内办公,但是每个部门都有独立的业务连续性计划。他建议将这些业务连续一致起来,下列哪个领域该被首先统一起来:()A、撤退计划B、复原优先级C、备份存贮D、呼叫树

在审计业务连续性计划期间,某信息系统审计师发现:虽然所有的部门都在同一个办公楼内办公,但是每个部门都有独立的业务连续性计划。他建议将这些业务连续一致起来,下列哪个领域该被首先统一起来:()

  • A、撤退计划
  • B、复原优先级
  • C、备份存贮
  • D、呼叫树

相关考题:

以下关于RBAC模型说法正确的是()。A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限B、一个用户必须扮演并激活某种角色,才能对一个象进行访问或执行某种操作C、在该模型中,每个用户只能有一个角色D、在该模型中,权限与用户关联,用户与角色关联

某组织正在使用对称加密.下面哪一项是转移到非对称加密的有效原因?对称加密:()A、提供真实性B、比非对称加密更快C、可造成密钥管理困难D、需要相对简单的算法

远程处理

当IS审计员实施一个电子资金转账系统(EFI)审计时,下列哪一项用户情形是其最关心的()。A、三个用户有权截获和检验他们自己的消息B、五个用户有权截获和发送他们自己的消息C、五个用户有权检验其他用户和发送他们自己的消息D、三个用户有权截获和检验其他用户的消息,也有权发送他们自己的消息

当评价一个计算机的预防维护程序的有效性和充分性时,下列哪一个被信息系统审计师认为最有帮助?()A、系统停机日志B、供应商的可靠数字C、周期的排定维护日志D、一个书面的预防维护时间表

以下行为不属于违反国家保密规定的行为:()。A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密

完成业务影响性分析(BIA)后,应该处理下面的哪个步骤:()A、测试和维护计划B、制定准备计划C、制定恢复策略D、落实计划

除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()A、授权用户列表B、事件或交易尝试的类型C、进行尝试的终端D、被获取的数据

审计师使用不完整的测试过程得出不存在重大错误的结论,这种做法的风险实质上是()。A、固有的风险.B、控制风险C、检查危险D、审计风险

实施安全计划作为安全管理框架的一部分,其主要优点是?()A、校对有信息系统审计建议的IT活动B、强制安全风险管理C、实施首席信息安全官CISO的建议D、降低IT安全的成本