單項選擇題Which of the following best describes what would be expected at a "hot site"? 以下哪項描述最好的描述了“熱站”?()

A. Dedicated climate control systems 專用的溫度控制系統(tǒng)
B. Computers and dedicated climate control systems. 計算機和專用的溫度控制系統(tǒng)
C. Computers and peripherals 計算機及外圍設(shè)備
D. Computers, climate control, cables and peripherals 計算機,溫度控制,電纜和外圍設(shè)備


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題Which of the following addresses industrial and corporate espionage? 以下哪一項處理工業(yè)和企業(yè)間諜活動?()

A. 1996 U.S Economic and Protection of Proprietary Information Act 1996年的美國經(jīng)濟和專利信息保護法案
B. Generally Accepted Systems Security Principles (GASSP) 通用系統(tǒng)安全準(zhǔn)則(GASSP)
C. 1980 Organization for Economic Cooperation and Development (OECD) 1980年的經(jīng)濟合作與發(fā)展組織(OECD)
D. 1970 U.S. Racketeer Influenced and Corrupt Organization Act (RICO) 1970年的美國詐騙影響和腐敗組織法案(RICO)

2.單項選擇題Which of the following cannot be undertaken in conjunction or while computer incident handling is ongoing? 正在進(jìn)行計算機事故處理時,以下哪一項活動不能協(xié)調(diào)或同時開展?()

A. Risk management process 風(fēng)險控制程序
B. System Imaging 系統(tǒng)鏡像
C. System development activity 系統(tǒng)開發(fā)活動
D. Help-desk function 服務(wù)臺職能

4.單項選擇題Once evidence is seized, a law enforcement officer should emphasize which of the following? 一旦證據(jù)被獲取,執(zhí)法部門官員應(yīng)該強調(diào)什么?()

A. Chain of custody 保管鏈
B. Chain of communications 通信鏈
C. Chain of control 控制鏈
D. Chain of command 指揮鏈

5.單項選擇題The typical computer fraudsters are usually persons with which of the following characteristics? 典型的計算機詐騙者通常具有哪一項特性?()

A. They hold a position of trust 他們具有被信任的職位
B. They conspire with others 他們有同謀
C. They have had previous contact with law enforcement 他們早先與執(zhí)法部門有過接觸
D. They deviate from the accepted norms of society 他們偏離社會可接受的規(guī)范

最新試題

在設(shè)計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()

題型:單項選擇題

組織應(yīng)定期監(jiān)控、審查、審計()服務(wù),確保協(xié)議中的信息安全條款和條件被遵守,信息安全事件和問題得到妥善管理。應(yīng)將管理供應(yīng)商關(guān)系的責(zé)任分配給指定的個人或()團隊。另外,組織應(yīng)確保落實供應(yīng)商符合性審查和相關(guān)協(xié)議要求強制執(zhí)行的責(zé)任。應(yīng)保存足夠的技術(shù)技能和資源的可用性以監(jiān)視協(xié)議要求尤其是()要求的實現(xiàn)。當(dāng)發(fā)現(xiàn)服務(wù)交付的不足時,宜采?。ǎ.?dāng)供應(yīng)商提供的服務(wù),包括對()方針、規(guī)程和控制措施的維持和改進(jìn)等發(fā)生變更時,應(yīng)在考慮到其對業(yè)務(wù)信息、系統(tǒng)、過程的重要性和重新評估風(fēng)險的基礎(chǔ)上管理。

題型:單項選擇題

某項目組進(jìn)行風(fēng)險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進(jìn)行風(fēng)險評估,最重要的在于評估信息的采集,該項目組對信息源進(jìn)行了討論,以下說法中不可行的是()。

題型:單項選擇題

保護-檢測-響應(yīng)(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認(rèn)()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護、加強()、落實對安全事件的響應(yīng)、建立對威脅的防護來保障系統(tǒng)的安全。

題型:單項選擇題

信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標(biāo)準(zhǔn)要求組織通過確定信息安全管理系統(tǒng)范圍、制定()、明確定管理職責(zé)、以風(fēng)險評估為基礎(chǔ)選擇控制目標(biāo)與控制方式等活動建立信息安全管理體系;體系一旦建立組織應(yīng)按體系規(guī)定的要求進(jìn)行運作,保持體系運作的有效性;信息安全管理體系應(yīng)形成一定的(),即組織應(yīng)建立并保持一個文件化的信息安全(),其中應(yīng)闡述被保護的資產(chǎn)、組織安全管理體系應(yīng)形成一定的()。

題型:單項選擇題

以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關(guān)鍵信息基礎(chǔ)設(shè)施?()

題型:單項選擇題

風(fēng)險評估文檔是指在整個風(fēng)險評估過程中產(chǎn)生的評估過程文檔和評估結(jié)果文檔,其中,明確評估的目的、職責(zé)、過程、相關(guān)的文檔要求,以及實施本次評估所需要的各種資產(chǎn)、威脅、脆弱性識別和判斷依據(jù)的文檔是()。

題型:單項選擇題

()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構(gòu)等信息,甚至包括集團公司相關(guān)人員的綽號等等。

題型:單項選擇題

下列信息安全評估標(biāo)準(zhǔn)中,哪一個是我國信息安全評估的國家標(biāo)準(zhǔn)?()

題型:單項選擇題

下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()。

題型:單項選擇題