A.作為風險評估的要素之一,威脅發(fā)生的可能需要被評估
B.作為風險評估的要素之一,威脅發(fā)生后產(chǎn)生的影響需要被評估
C.風險評估是風險管理的第一步
D.風險評估是風險管理的最終結(jié)果
您可能感興趣的試卷
你可能感興趣的試題
A.冗余路徑
B.(服務器)集群
C.撥號備份鏈路
D.備份電源
A.設備在地理位置上分散
B.網(wǎng)絡服務器位于同一地點
C.熱站就緒可以被激活
D.網(wǎng)絡執(zhí)行了不同行程
A.每日備份到磁帶并存儲到異地
B.實時復制到異地
C.硬盤鏡像到本地服務器
D.實時數(shù)據(jù)備份到本地網(wǎng)格存儲
A.各自的發(fā)展將導致(互相間)軟硬件不兼容
B.當需要時資源未必可用
C.恢復計劃無法演練
D.各家公司的安全基礎架構(gòu)可能不同
A.高的災難容忍度
B.高的恢復時間目標(RTO)
C.低的恢復點目標(RPO)
D.高的恢復點目標(RPO)
最新試題
個人問責不包括下列哪一項?()
對緩沖區(qū)溢出攻擊預防沒有幫助的做法包括()。
Kerberos依賴什么加密方式?()
下列哪項不是 Kerberos密鑰分發(fā)服務(KDS)的一部分?()
作為信息安全管理人員,你認為變更管理過程最重要的是()?
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預防方式最有效?()
下面對自由訪問控制(DAC)描述正確的是()。
開發(fā)人員認為系統(tǒng)架構(gòu)設計不合理,需要討論調(diào)整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。
以下哪項機制與數(shù)據(jù)處理完整性不相關?()
下列哪一項體現(xiàn)了適當?shù)穆氊煼蛛x?()