下面各种方法,哪个是制定灾难恢复策略必须最先评估的
(A)所有的威胁可以被完全移除
(B)一个可以实现的成本效益,内置的复原
(C)恢复时间可以优化
(D)恢复成本可以最小化
参考答案
继续答题:下一题
更多CISP(注册信息安全专业人员)试题
- 1随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,以下对于随机进程名技术。描述正确的是?( )
- 2美国的关键信息基础设施(Critical Information Infrastructure,CII)包括商用核设施、政府设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括
- 3关于ARP欺骗原理和防范措施,下面理解错误的是?()
- 4随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切。越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS,下面描述错误的是?()
- 5系统安全工程-能力成熟度模型(SSE-CMM)定义的包含评估威胁、评估脆弱性、评估影响和评估安全风险的基本过程领域是: