【名词&注释】
独立性(independence)、责任人(person liable)、业务流程(business process)、恶意代码(malicious code)、财务总监(cfo)、各个环节(each link)、系统还原(system recovery)、备份文件(backup file)、防病毒系统、风险管理程序
[单选题]组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()
A. 取得高级管理人员认可
B. 确定的业务需求
C. 进行纸面测试
D. 进行系统还原(system recovery)测试
查看答案&解析
查看所有试题
学习资料:
[单选题]风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?()
A. 只识别与业务及信息系统有关的信息资产,分类识别
B. 所有公司资产都要识别
C. 可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
D. 资产识别务必明确责任人、保管者和用户
[单选题]审核方法不包括()
A. 面谈
B. 查阅文件和资料
C. 与相关方核对
D. 查看现场情况
[单选题]内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:()
A. 导致对其审计独立性的质疑
B. 报告较多业务细节和相关发现
C. 加强了审计建议的执行
D. 在建议中采取更对有效行动
[单选题]在开发一个风险管理程序时,什么是首先完成的活动()
A. 威胁评估
B. 数据分类
C. 资产清单
D. 关键程度分析
[单选题]CA的核心职责是()
A. 签发和管理证书
B. 审核用户真实信息
C. 发布黑名单
D. 建立实体链路安全
[单选题]监视恶意代码主体程序是否正常的技术是?()
A. 进程守护
B. 备份文件(backup file)
C. 超级权限
D. HOOK技术
[单选题]事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()
A. 准备-抑制-检测-根除-恢复-跟进
B. 准备-检测-抑制-恢复-根除-跟进
C. 准备-检测-抑制-根除-恢复-跟进
D. 准备-抑制-根除-检测-恢复-跟进
[单选题]以下选项中那一项是对信息安全风险采取的纠正机制?()
A. 访问控制
B. 入侵检测
C. 灾难恢复
D. 防病毒系统
本文链接:https://www.51bdks.net/show/eyjd97.html