A.改进对于关键系统的备份
B.延迟迁移服务器
C.在合同中包括灾难恢复
D.备份数据远离服务提供商
您可能感兴趣的试卷
你可能感兴趣的试题
A.符合关键字
B.索引字段
C.物理模式
D.外部关键字
A.对于数据通讯进行端到端的加密
B.单独使用电力和数据线路
C.使用检查总数检查破坏数据
D.使用星型拓扑连接终端
A.范围检查
B.表查询
C.运行汇总Run-to-runtotals
D.一对一地检测
A.建议风险包括安全管理人员
B.同意与这些警卫班一起工作作为预防控制
C.建立计算机辅助审计技术发现滥用这项安排
D.审查每个晚班的系统日志确定是否存在非法行为
A.安全套接层为用户认证和远程管理防火墙
B.基于变更需求,升级防火墙策略
C.阻挡进入的通讯,除非通讯类型和连接被特别许可
D.防火墙被配置在业务操作系统顶部并安装了所有选项
A.Cross-talk
B.Shadow-zones
C.Attenuation
D.Multipathinterference
A.操作员可以读取敏感数据
B.数据可以擅自修改
C.报告副本可擅自印制
D.在系统故障时,可能丢失输出数据
A.自动记录开发程序库的变更情况
B.提供额外人手进行职责分工
C.只实施经过批准的变更程序
D.访问控制,防止程序员改变程序
A.项目管理
B.配置管理
C.问题管理
D.风险管理
A.网关
B.协议转换器
C.前端处理机
D.集中器/复用器
最新试题
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()
哪一项用于评估一个项目所需的时间用量时()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
审计师发现系统存在很多多余生产系统权限没有及时清除,审计师应该建议()
对互联网流量数据传入传出进行最佳控制的是()
源代码库应该设计用于()
以下哪一项最能实时检测到DDOS攻击()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()