依据信息系统安全保障模型,以下那个不是安全保证对象
A. 机密性
B. 管理
C. 过程
D. 人员
评估IT风险被很好的达到,可以通过:
A. 评估IT资产和IT项目总共的威胁
B. 用公司的以前的真的损失经验来决定现在的弱点和威胁
C. 审查可比较的组织出版的损失数据
D. 一句审计拔高审查IT控制弱点
当建立一个业务持续性计划时,使用下面哪一个工具用来理解组织业务流程?
A. 业务持续性自我评估
B. 资源的恢复分析
C. 风险评估和业务影响评估
D. 差异分析
在准备灾难恢复计划时下列哪项应该首先实施?
A. 做出恢复策略
B. 执行业务影响分析
C. 明确软件系统、硬件和网络组件结构
D. 委任具有明确的雇员、角色和层级的恢复团队