首席信息安全官(CISO)关注业务应用程序的可用性。该组织最近遭受了勒索软件攻击,导致应用程序和服务在10个工作日内无法使用,这需要所有主要业务流程基于纸张运行。现在有积极的计划来增强恢复时间目标(RTO)并满足更频繁的数据捕获。应实施以下哪些解决方案才能完全符合新的业务要求()。
A.虚拟化。
B.防病毒。
C.基于主机的入侵防御系统(HIPS)。
D.过程隔离。
A.虚拟化。
B.防病毒。
C.基于主机的入侵防御系统(HIPS)。
D.过程隔离。
A.首席安全官(CSO)。
B.信息所有者r
C.首席信息安全官(CISO)。
D.总法律顾问。
A.信息安全管理系统(ISMS)。
B.配置管理数据库(CMDB)。
C.安全信息和事件管理(SIEM)。
D.信息技术资产管理(ITAM)。
A.通知CISO他们无法执行任务,因为他们应该只提供他们完全胜任和合格的服务。
B.由于他们是CISSP认证的,他们有足够的知识来协助请求,但需要帮助才能及时完成。
C.在继续完成之前查看执行漏洞评估的CISSP指南。
D.在执行漏洞评估之前查看PCI要求。
A.分析公司的应用程序和数据库以确定相关的控制要求。
B.要求独立第三方完成对云供应商的安全风险评估。
C.定义云迁移路线图并确定应将哪些应用程序和数据存储库迁移到云中。
D.确保云供应商与公司之间的合同明确规定了运营安全控制的责任。
A.系统安全官。
B.系统处理器。
C.系统管理员。
D.系统分析师。
A.使用安全散列算法256(SHA-256)。
B.使用Rivest-Shamir-Adleman(RSA)密钥。
C.使用加密密钥的层次结构。
D.使用散列消息验证码(HMAC)密钥。
A.指示团队成员尽快发送所需的信息
B.遵守沟通管理计划并指示团队成员不要回复
C.发送必要的信息并询问首席财务官是否应修改沟通管理计划
D.向高级管理团队发送电子邮件,要求他们不要直接联系团队成员