下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容()
A.硬件,软件,人员,应急流程,恢复流程
B.人员,硬件,备份站点
C.硬件,软件,备份介质,人员
D.硬件,软件,风险,应急流程
A.硬件,软件,人员,应急流程,恢复流程
B.人员,硬件,备份站点
C.硬件,软件,备份介质,人员
D.硬件,软件,风险,应急流程
A.硬件,软件,人员,应急流程,恢复流程
B.人员,硬件,备份站点
C.硬件,软件,备份介质,人员
D.硬件,软件,风险,应急流程
A.通过基于场景的分析方法来研究不同的安全威胁
B.一种将潜在的损失以及进行严格分级的分析方法
C.在风险分析时,将货币价值赋给信息资产
D.一种基于主观判断的风险分析方法
A.不太可能受到同样的意外事故的影响
B.它足够接近迅速投入运营
C.它足够接近为用户服务
D.方便机场和酒店
A.将关键系统存储为模板,在发生灾难时可以从中扩展资源
B.将数据备份到磁带并定期发送到异地,从中可以恢复所有数据灾难事件
C.整个系统的完整副本,在发生灾难时可以将所有流量引导到该系统
D.仅在您需要时始终运行的业务关键系统的重复版本在发生灾难时转移您的工作量
A、TCB只作用于固件(Firmware)
B、TCB描述了一个系统提供的安全级别
C、TCB描述了一个系统内部的保护机制
D、TCB通过安全标签来表示数据的敏感性
A.与响应团队实际成员一起开展纸上测试
B.聘请独立顾问审查程序
C.确保程序涵盖所有可能的网络攻击灾难场景
D.将高级管理层纳入灾难恢复演练
A.在进行软件评审时,最好的顾客反馈来自于项目将近结束之时
B.项目状态可以通过经常性审查已完成的计划里的项目里程碑反映出来
C.可工作的解决方案是看到工作进展最准确的方式
D.当团队成员在项目中扮演不同的角色时,可以利用独特的技能
A.脆弱性增加了威胁,威胁利用了风险并导致了暴露
B.风险引起了脆弱性并导致了暴露,暴露又引起了威胁
C.暴露允许威胁利用脆弱性,并导致了风险
D.威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例