A.定期验证服务商遵循PCI DSS合规的状态
B.对服务提供商进行年度PCI DSS评估
C.确保服务提供商按照PCI DSS要求更新和测试DRP
D.验证服务供应商的安全策略和企业的安全策略保持一致
您可能感兴趣的试卷
你可能感兴趣的试题
A.策略执行点(PEP)
B.策略决策点(PDP)
C.数字签名
D.策略数据库
A.员工背景调查
B.工作场所隐私保护法
C.商业道德规范
D.企业信赖文化
A.数据备份
B.数据恢复
C.数据处置
D.数据访问
A.有充分的IT预算
B.该项风险的年预期损失ALE非常低
C.该项风险的固有风险高于残余风险
D.该项风险的预期损失超过实际控制的成本
A.回滚和恢复流程
B.回归测试和评价
C.用户培训和验收
D.审计控制和批准
A.X.500
B.X.509
C.目录访问协议DAP
D.轻量目录访问协议LDAP
A.监控应用并评审代码
B.将漏洞报告给产品负责人
C.在漏洞被修复前暂停应用
D.按照设计指南进行变更
A.虹膜扫描和指纹识别
B.视网膜扫描和智能卡
C.感应卡和钥匙
D.口令和PIN
A.机密性
B.完整性
C.可用性
D.可问责性
A.灾难发生后恢复数据的时间
B.灾难发生后恢复应用的时间
C.灾难发生后验证数据的时间
D.灾难发生后验证应用的时间
最新试题
在Windows2000系统中,下列关于NTFS描述正确的有()
下列说法中服务器端口号的说法正确的是()
数据备份系统的基本构成包括()
Linux系统下,Apache服务器的配置文件是()
在Linux系统中,显示内核模块的命令是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
恶意代码的静态分析工具有()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
下面哪些是SAN的主要构成组件()
什么是防火墙的外部网络?