在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么?()

题目
单选题
在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么?()
A

测试和维护业务持续性计划

B

制定一个针对性计划

C

制定恢复策略

D

实施业务持续性计划

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

单选题
下列对入侵检测系统描述正确的是()
A

是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备

B

是一种可以主动检测攻击和主动阻断攻击的网络安全设备

C

是一种可以串行在网络中阻断攻击的设备

D

是一中安装在主机上的网络设备


正确答案: A
解析: 暂无解析

第2题:

单选题
计算机安全应急响应能力CSIRC需要为其日常使用操作以及对系统有效性和责任性检查提供大量信息,下面哪一种日志能最好地反映系统每天的活动过程()。
A

联系日志

B

活动日志

C

事件日志

D

审计日志


正确答案: B
解析: 暂无解析

第3题:

单选题
以下哪些不是可能存在的弱点问题?()
A

保安工作不得力

B

应用系统存在Bug

C

内部人员故意泄密

D

物理隔离不足


正确答案: C
解析: 暂无解析

第4题:

单选题
审计电子资金转账(EFT)系统时,IS审计师最应该关注以下哪种用户配置文件?()
A

能够获取并验证他们自己信息的3个用户

B

能够获取并发送他们自己的信息的5个用户

C

能够验证其他用户并发送他们自己信息的5个用户

D

能够获取并验证其他用户的信息,并发送他们自己信息的3个用户


正确答案: B
解析: 单个用户能够同时获取并验证信息表明分离不充分,这是因为信息会被认为是正确的并好像已经通过验证。点评:见上面解释

第5题:

单选题
某单位想用防火墙对telnet协议的命令进行限制,应选在什么类型的防火墙()
A

包过滤技术

B

应用代理技术

C

状态检测技术

D

NAT技术


正确答案: B
解析: 暂无解析

第6题:

单选题
信息安全管理体系要求的核心内容是()?
A

风险评估

B

关键路径法

C

PDCA循环

D

PERT


正确答案: A
解析: 暂无解析

第7题:

单选题
利用残留在现场的指纹等人体生物特征侦破非授权的访问(如:窃贼入室),属于哪一类攻击()。
A

重用、重放、重演(replay)

B

暴力攻击

C

解密

D

假装、模仿


正确答案: A
解析: 暂无解析

第8题:

单选题
下列措施中哪项不是登录访问控制措施?()
A

审计登录者信息

B

密码失效时间

C

密码长度

D

登录失败次数限制


正确答案: C
解析: 暂无解析

第9题:

单选题
下面安全策略的特性中,不包括哪一项?()
A

指导性

B

静态性

C

可审核性

D

非技术性


正确答案: B
解析: 暂无解析

第10题:

单选题
以下哪种加密系统最适用于批量数据加密和小型设备(如智能卡)?()
A

数据加密标准(DES)

B

高级加密标准(AES)

C

三重DES

D

RSA


正确答案: B
解析: AES是一种公共算法,支持大小介于128位到256位的密钥,它不仅可以提供良好的安全性,而且能保证各种计算机平台的运行效率和多功能行。AES可以在大型计算机、桌面计算机甚至小型设备型计算机系统在相对较短的时间内穷举攻击。三重DES在执行加密和解密时需要比DES多花费三倍的时间。RSA密钥是很大的数字,是适用于短消息,如创建数字签名。

更多相关问题