1. Które z poniższych rozwiązań awaryjnych technologii informatycznych (IT) dla serwerów minimalizuje okno czasu odzyskiwania?
a. Sklepienie elektroniczne
b. Rejestrowanie zdalne
c. Równoważenie obciążenia
d. Replikacja dysku
1.d. Dzięki replikacji dysków okna odzyskiwania są zminimalizowane, ponieważ dane są zapisywane na dwóch różnych dyskach, aby zapewnić zawsze dostępność dwóch prawidłowych kopii danych. Dwa dyski nazywane są serwerem chronionym (serwer główny) i serwerem replikującym (serwer zapasowy). Przechowywanie elektroniczne i zdalne kronikowanie to podobne technologie, które zapewniają dodatkowe możliwości tworzenia kopii zapasowych danych, przy czym kopie zapasowe są tworzone na zdalnych napędach taśmowych lub dyskowych za pośrednictwem łączy komunikacyjnych. Równoważenie obciążenia zwiększa dostępność serwera i systemu aplikacji.
2. Które z poniższych rozwiązań awaryjnych IT dla serwerów zapewnia wysoką dostępność?
a. Pamięć masowa dołączona do sieci
b. Kopie zapasowe systemu
c. Nadmiarowa Macierz Niezależnych Dysków
d. Sklepienie elektroniczne
2. a. Wirtualizacja pamięci masowej (NAS) lub sieci pamięci masowej (SAN) zapewnia wysoką dostępność, ponieważ łączy wiele fizycznych urządzeń pamięci masowej w logiczne, wirtualne urządzenie pamięci masowej, które można centralnie zarządzać. Kopie zapasowe systemu zapewniają niską dostępność. Nadmiarowa macierz niezależnych dysków i elektroniczne repozytorium zapewniają poziomy dostępności od wysokiego do niskiego.
3. Jeśli chodzi o planowanie awaryjne, która z poniższych platform IT wymaga umów SLA dostawcy?
a. Komputery osobiste
b. Serwery
c. Systemy rozproszone
d. Sieci rozległe
3.d. Sieć rozległa (WAN) to sieć transmisji danych składająca się z co najmniej dwóch sieci lokalnych (LAN) rozproszonych na dużym obszarze geograficznym. Łącza komunikacyjne WAN, zwykle zapewniane przez operatora publicznego, umożliwiają interakcję jednej sieci LAN z innymi sieciami LAN. Umowy dotyczące poziomu usług (SLA) mogą ułatwić szybkie odzyskiwanie po problemach z oprogramowaniem lub sprzętem związanych z siecią. Umowa SLA może również zostać opracowana z dostawcą usług sieciowych (NSP) lub dostawcą usług internetowych (ISP), aby zagwarantować żądaną dostępność sieci i ustalić taryfy, jeśli sieć dostawcy jest niedostępna. Komputery stacjonarne, serwery i systemy rozproszone nie są tak skomplikowane, jak sieci WAN wymagające umów SLA.
4. Jeśli chodzi o planowanie ciągłości działania (BCP) i planowanie odzyskiwania po awarii (DRP), które z poniższych rozwiązań awaryjnych dla sieci rozległych (WAN) zwiększa podatność na ataki hakerów?
a. Redundantne łącza komunikacyjne
b. Wielu dostawców usług sieciowych
c. Wiele połączeń internetowych
d. Nadmiarowe urządzenia łączące sieć
4.c. Prawdą jest, że wielokrotne połączenia internetowe zwiększają podatność sieci na ataki hakerów. Ale jednocześnie wiele połączeń internetowych zapewnia redundancję, co oznacza, że gdyby jedno połączenie było w przypadku niepowodzenia ruch internetowy może być kierowany przez pozostałe połączenia. Istnieje więc kompromis między bezpieczeństwem a dostępnością. Pozostałe trzy opcje nie są podatne na ataki hakerów. Zbędne łącza komunikacyjne mogą obejmować dwa połączenia T-1 lub zapasowe połączenia. Wielu dostawców usług sieciowych (NSP) i dostawców usług internetowych (ISP) zapewnia solidne i niezawodne usługi ze swoich sieci szkieletowych. Nadmiarowe urządzenia łączące sieć, takie jak routery, przełączniki i zapory sieciowe, mogą zapewnić wysoką dostępność.
5. Jeśli chodzi o BCP i DRP, które z poniższych platform IT zazwyczaj zapewniają pewien nieodłączny poziom nadmiarowości?
a. Systemy mainframe
b. Systemy rozproszone
c. Komputery osobiste
d. Strony internetowe
5.b. Systemy rozproszone wykorzystują model relacji klient-serwer, aby uczynić aplikację bardziej dostępną dla użytkowników w różnych lokalizacjach i w dużym stopniu opierają się na łączności LAN i WAN. Ponieważ wszystkie dane znajdują się w siedzibie firmy i są replikowane do lokalizacji lokalnych, system rozproszony zapewnia pewien nieodłączny poziom nadmiarowości. Pozostałe trzy opcje nie mogą zapewnić takiej redundancji.
6. Które z poniższych rozwiązań awaryjnych IT zapewnia docelowy czas odzyskiwania (RTO) w zakresie od minut do kilku godzin?
a. Synchroniczne dublowanie
b. Asynchroniczne cieniowanie
c. Replikacja dysku w jednej lokalizacji
d. Replikacja dysku w wielu lokalizacjach
6. a. Replikację dysku można wdrożyć lokalnie lub między różnymi lokalizacjami. Techniki replikacji dysków są klasyfikowane jako synchroniczne lub asynchroniczne. W przypadku dublowania synchronicznego docelowe czasy odzyskiwania (RTO) mogą wynosić od kilku minut do kilku godzin (dla krótszych okresów), dlatego powinny być używane w aplikacjach, które mogą zaakceptować niewielką utratę danych lub nie mogą jej wcale. W przypadku cieniowania asynchronicznego RTO może wynosić od kilku godzin do dnia (dla dłuższych okresów czasu), w zależności od czasu wymaganego do wprowadzenia zmian w niezastosowanych dziennikach. Replikacja dysku obejmuje dwa różne dyski, aby zapewnić, że zawsze dostępne są dwie prawidłowe kopie danych.
7. Zarządzanie operacjami IT KPQ Corporation jest zaniepokojone niezawodnością i dostępnością danych czterech głównych systemów informatycznych o znaczeniu krytycznym, z których korzystają użytkownicy końcowi. Celem kierownictwa firmy KPQ jest poprawa niezawodności i dostępności tych czterech systemów w celu zwiększenia zadowolenia klientów zarówno wewnętrznie, jak i zewnętrznie. Dział zarządzania operacjami IT zebrał następujące dane dotyczące godzin przestojów, które obejmują zaplanowane godziny konserwacji i godziny pracy bez przestojów dla wszystkich tych systemów. Załóżmy 365 dni roboczych w roku i 24 godziny na dobę dla wszystkich tych systemów. Kierownictwo funkcjonalne KPQ uważa, że cel bezpieczeństwa, jakim jest dostępność, jest ważniejszy dla zapewnienia ciągłości operacji biznesowych niż cele związane z poufnością i integralnością. Dzieje się tak, ponieważ cel dostępności zapewni terminowy i niezawodny dostęp do danych związanych z systemem oraz korzystanie z nich
Który z poniższych systemów ma najwyższą dostępność w ciągu roku wyrażone w procentach i zaokrąglone w górę?
a. System 1
b. System 2
c. System 3
d. System 4
7.d. System 4 ma najwyższy procent dostępności. Teoretycznie im krótszy czas przestoju systemu, tym wyższa dostępność tego systemu i wyższa niezawodność tego systemu i na odwrót. W rzeczywistości pytanie to nie wymaga żadnych obliczeń, ponieważ poprawną odpowiedź można znaleźć po prostu patrząc na podane dane o przestojach i dostępności, że im niższy czas przestoju, tym wyższy czas sprawności i wyższa dostępność system i na odwrót.
Obliczenia dla Systemu 1 pokazano poniżej, a obliczenia dla innych systemów są zgodne z obliczeniami Systemu 1.
Dostępność dla Systemu 1 = [czas pracy/(czas pracy + czas przestoju)] × 100 = [(8,560/8760)] × 100 = 97,7%
Niezawodność dla Systemu 1 = [1 ? (Przestój/Przestój + Czas pracy)] × 100 = [1 ? (200/8760)] × 100 = 97,7%
Sprawdź: Niezawodność dla Systemu 1 = 100 ? (100 ? Procent dostępności) = 100 ? (100 ? 97,7) = 97,7%
Oznacza to, że cele dostępności i niezawodności są nierozerwalnie ze sobą powiązane, gdzie pierwszy jest składnikiem drugiego.
8. Jeśli chodzi o BCP i DRP, nadmiarowa macierz niezależnych dysków (RAID) nie spełnia następujących funkcji?
a. Zapewnij nadmiarowość dysków
b. Zapewnij nadmiarowość zasilania
c. Zmniejsz średni czas między awariami
d. Zapewnij odporność na uszkodzenia do przechowywania danych
8.b. Nadmiarowa macierz niezależnych dysków (RAID) nie zapewnia nadmiarowości zasilania i powinna być pozyskiwana przez system zasilania awaryjnego. Jednak RAID zapewnia pozostałe trzy opcje.
9. Technologia nadmiarowej macierzy niezależnych dysków (RAID) nie wykorzystuje której z poniższych?
a. Sklepienie elektroniczne
b. Odbicie lustrzane
c. Parytet
d. Paski
9. a. Nadmiarowa macierz niezależnych dysków (RAID) wykorzystuje trzy techniki nadmiarowości danych, takie jak dublowanie, parzystość i striping, a nie elektroniczne repozytorium. Skarbiec elektroniczny znajduje się poza siedzibą firmy, podczas gdy RAID jest umieszczany na lokalnych serwerach, z których ten pierwszy może korzystać z drugiego.
10. Jeśli chodzi o BCP i DRP, rada dyrektorów organizacji nie jest zobowiązana do przestrzegania których z poniższych?
a. Obowiązek należytej staranności
b. Obowiązek bezwzględnej staranności
c. Obowiązek lojalności
d. Obowiązek posłuszeństwa
10.b. Obowiązek bezwzględnej staranności nie jest potrzebny, ponieważ od zarządu oczekuje się rozsądnej i normalnej staranności, ponieważ nikt nie jest w stanie przewidzieć ani ochronić przed wszystkimi katastrofami. Jednak dyrektorzy muszą przestrzegać pozostałych trzech obowiązków: należytej staranności, lojalności i posłuszeństwa.
11. Które z poniższych zadań nie jest częścią planu ciągłości działania (BCP)?
a. Zakres projektu
b. Ocena wpływu
c. Procedury odzyskiwania po awarii
d. Strategie odzyskiwania po awarii
11.c. Zadania różnią się między planem ciągłości działania (BCP) a planowaniem odzyskiwania po awarii (DRP) ze względu na harmonogram tych zadań. Na przykład procedury odzyskiwania po awarii wchodzą w grę tylko podczas katastrofy, która jest częścią DRP.
12. Które z poniższych zadań nie jest częścią planowania odzyskiwania po awarii (DRP)?
a. Procedury restauracyjne
b. Zakup potrzebnego sprzętu
c. Przeprowadzka do głównego miejsca przetwarzania
d. Wybór alternatywnego miejsca przetwarzania
12.d. Zadania różnią się między planem ciągłości działania (BCP) a planowaniem odzyskiwania po awarii (DRP) ze względu na harmonogram tych zadań. Na przykład wybór alternatywnego miejsca przetwarzania należy zaplanować przed katastrofą, która jest częścią BCP. Pozostałe trzy opcje są częścią DRP. Należy pamiętać, że DRP jest związany z przetwarzaniem danych, a BCP odnosi się do działań, które utrzymują działalność w przypadku zakłóceń, nawet jeśli odbywa się to za pomocą ołówka i papieru.
13. Jeśli chodzi o BCP i DRP, krytyczne pomiary w analizie wpływu na biznes (BIA) obejmują które z poniższych?
a. Ogólne cele systemu wsparcia
b. Główne cele systemu aplikacji
c. Docelowe czasy odzyskiwania i docelowe punkty odzyskiwania
d. Cele systemu zasilania awaryjnego
13.c. Dwa krytyczne pomiary w analizie wpływu biznesowego (BIA) obejmują cele czasu odzyskiwania (RTO) i cele punktu odzyskiwania (RPO). Zazwyczaj systemy są klasyfikowane jako ogólne systemy wsparcia (na przykład sieci, serwery, komputery, bramy i programy) oraz główne systemy aplikacji (na przykład systemy rozliczeniowe, płacowe, inwentaryzacyjne i kadrowe). System zasilania bezprzerwowego (UPS) jest systemem pomocniczym obsługującym systemy ogólne oraz systemy aplikacyjne. Niezależnie od natury i typu systemu, wszystkie muszą spełnić RTO i RPO, aby określić ich wpływ na operacje biznesowe.
14. W odniesieniu do BCP i DRP, które z poniższych określa docelowy czas odtwarzania systemu informatycznego (RTO)?
a. Koszt nieoperacyjności systemu i koszt zasobów
b. Maksymalny dopuszczalny czas przestoju i koszt odzyskania
c. Koszt zakłócenia i koszt odzyskania
d. Koszt wpływu i koszt zasobów
14.b. Punkt równowagi między maksymalnym dopuszczalnym przestojem (MAO), a koszt odzyskania określa system informatyczny docelowy czas powrotu do zdrowia (RTO). Strategie odzyskiwania muszą być stworzone, aby spełnić RTO. Maksymalny dopuszczalny przestój jest również nazywany maksymalnym tolerowanym przestojem (MTD). Pozostałe trzy wybory są nieprawidłowe, ponieważ nie dotyczą łącznie czasu i kosztów.
15. Jeśli chodzi o BCP i DRP, które z poniższych określi bilansowanie kosztów odzyskiwania?
a. Koszt niesprawności systemu i koszt zasobów do odzyskania
b. Maksymalny dopuszczalny przestój i koszt odzyskania
c. Koszt zakłócenia i koszt odzyskania
d. Koszt wpływu i koszt zasobów
15. a. Ważne jest określenie optymalnego punktu przywracania systemu informatycznego poprzez zrównoważenie kosztu nieoperacyjności systemu z kosztem zasobów wymaganych do przywrócenia systemu. Nazywa się to równoważeniem kosztów odzyskiwania, które wskazuje, jak długo organizacja może pozwolić sobie na zakłócenie lub niedostępność systemu. Pozostałe trzy wybory są nieprawidłowe, ponieważ nie dotyczą zasady bilansowania kosztów odzyskiwania.
16. Jeśli chodzi o planowanie awaryjne, które z poniższych działań są wykonywane, gdy złośliwe ataki zagrażają poufności lub integralności systemu informatycznego?
1. Pełen wdzięku degradacja
2. Wyłączenie systemu
3. Powrót do trybu ręcznego
4. Alternatywne przepływy informacji
a. 1 i 2
b. 2 i 3
c. 3 i 4
d. 1, 2, 3 i 4
16.d. Działania, które należy wykonać podczas złośliwych ataków, zagrażają poufności lub integralności systemu informacyjnego, obejmują łagodną degradację, zamknięcie systemu informacyjnego, powrót do trybu ręcznego, alternatywne przepływy informacji lub działanie w trybie zarezerwowanym wyłącznie dla sytuacji, gdy system jest atakowany .
17. W systemach opartych na transakcjach, które z poniższych są mechanizmami wspomagającymi odzyskiwanie transakcji?
1. Wycofanie transakcji
2. Rejestrowanie transakcji
3. Tabele routerów
4. Kompilatory
a. Tylko 1
b. 1 i 2
c. 3 i 4
d. 1, 2, 3 i 4
17.b. Wycofywanie transakcji i księgowanie transakcji to przykłady mechanizmów wspierających odzyskiwanie transakcji. Routery używają tablic routerów do routingu wiadomości i pakietów. Kompilator to oprogramowanie służące do tłumaczenia programu komputerowego napisanego w języku programowania wysokiego poziomu (kodu źródłowego) na język maszynowy w celu wykonania. Zarówno tabele routera, jak i kompilatory nie obsługują odzyskiwania transakcji.
18. Jeśli chodzi o planowanie awaryjne, które z poniższych elementów jest podatne na potencjalne problemy z dostępnością w przypadku katastrofy obejmującej cały obszar?
1. Alternatywne miejsce przechowywania
2. Alternatywne miejsce przetwarzania
3. Alternatywne usługi telekomunikacyjne
4. Zdalne nadmiarowe systemy wtórne
a. 1 i 2
b. 2 i 3
c. Tylko 3
d. 1 i 4
18. a. Zarówno alternatywne miejsce przechowywania, jak i alternatywne miejsce przetwarzania są podatne na potencjalne problemy z dostępnością w przypadku rozległych zakłóceń lub katastrof. Aby rozwiązać ten problem, potrzebne są wyraźne działania łagodzące. Usługi telekomunikacyjne (dostawcy usług internetowych i dostawcy usług sieciowych) oraz zdalne redundantne systemy wtórne są zlokalizowane z dala od obszaru lokalnego, a zatem nie są podatne na potencjalne problemy z dostępnością.
19. Które z poniższych zapewnia pomyślne wykonanie zadań w zakresie tworzenia planów ciągłości działania i odtwarzania po awarii?
a. Definiowanie poszczególnych ról
b. Definiowanie działań operacyjnych
c. Przypisanie indywidualnej odpowiedzialności
d. Egzekwowanie indywidualnej odpowiedzialności
19.d. Ważne jest, aby upewnić się, że osoby odpowiedzialne za różne działania związane z ciągłością działania i planowaniem awaryjnym są rozliczane z pomyślnego zakończenia poszczególnych zadań oraz że właściciele podstawowych procesów biznesowych są odpowiedzialni i rozliczani za osiągnięcie kamieni milowych w zakresie opracowywania i testowania planów awaryjnych dla ich podstawowych procesów biznesowych.
20. Jeśli chodzi o planowanie awaryjne, strategiczne powody oddzielenia alternatywnego miejsca składowania od pierwotnego składu obejmują zapewnienie:
1. Obie strony nie są podatne na te same zagrożenia.
2. Obie strony nie znajdują się w tym samym obszarze.
3. Obie witryny nie mają tych samych docelowych czasów odzyskiwania.
4. Obie lokacje nie mają tych samych celów punktu odzyskiwania.
a. 1 i 2
b. 1, 2 i 3
c. 1, 2 i 4
d. 1, 2, 3 i 4
20. a. Ważne jest, aby upewnić się, że oba lokalizacje (tj. alternatywne składowisko i składowisko pierwotne) nie są podatne na te same zagrożenia, nie znajdują się w tym samym obszarze, mają takie same docelowe czasy odzyskiwania (RTO) i mają taki sam odzysk cele punktowe (RPO).
21. Jeśli chodzi o BCP i DRP, jeśli MAO jest maksymalnym dopuszczalnym przestojem, BIA jest analizą wpływu na działalność, RTO jest celem czasu odzyskiwania, MTBF jest średnim czasem między awariami, RPO jest celem punktu odzyskiwania, MTTR jest średnim czasem do- naprawy, a UPS jest zasilaczem awaryjnym, który z poniższych elementów jest powiązany i kompatybilny ze sobą w ramach tego samego wyboru?
a. MAO, BIA, RTO i MTBF
b. BIA, RTO, RPO i MAO
c. MAO, MTTR, RPO i UPS
d. MAO, MTBF, MTTR i UPS
21.b. Analiza wpływu na biznes (BIA) jest przeprowadzana poprzez identyfikację krytycznych zasobów systemu. Dwie krytyczne miary zasobów w BIA obejmują docelowy czas odzyskiwania (RTO) i docelowy punkt odzyskiwania (RPO). Wpływ w BIA jest wyrażony w postaci maksymalnego dopuszczalnego przestoju (MAO). Dlatego BIA, RTO, RPO i MAO są ze sobą powiązane i kompatybilne. MTBF to średni czas między awariami, MTTR to średni czas naprawy, a UPS to nieprzerwane zasilanie i nie mają one związku z BIA, RTO, RPO i MAO, ponieważ MAO zajmuje się maksymalnym czasem, podczas gdy MTTF a MTTR dotyczy średniego czasu (tj. średniego czasu).
22. Jeśli chodzi o planowanie awaryjne, kopie zapasowe informacji na poziomie systemu nie wymagają, które z poniższych elementów mają chronić ich integralność podczas przechowywania?
a. Hasła
b. Podpisy cyfrowe
c. Szyfrowanie
d. Hasze kryptograficzne
22. a. Kopie zapasowe są wykonywane na poziomie użytkownika i systemu, przy czym ten ostatni zawiera system operacyjny, oprogramowanie aplikacji i licencje na oprogramowanie. Wymagane są tylko kopie zapasowe informacji na poziomie użytkownika hasła. Kopie zapasowe informacji na poziomie systemu wymagają kontroli, takich jak podpisy cyfrowe, szyfrowanie i skróty kryptograficzne w celu ochrony ich integralności.
23. Które z poniższych jest kontrolą operacyjną i jest warunkiem wstępnym opracowania planu odzyskiwania po awarii?
a. Kopie zapasowe systemu
b. Analiza wpływu na biznes
c. Analiza kosztów i korzyści
d. Ocena ryzyka
23. a. Kopie zapasowe systemu zapewniają niezbędne pliki danych i programy do odzyskania danych po awarii oraz do zrekonstruowania bazy danych od momentu awarii. Kopie zapasowe systemu są kontrolami operacyjnymi, podczas gdy pozycje wymienione w pozostałych opcjach podlegają kontroli zarządczej i mają charakter analityczny.
24. Które z poniższych jest kluczową korzyścią z wdrożenia program do elektronicznego skarbca?
a. Obsługuje bezobsługowe operacje centrum komputerowego lub automatyzację.
b. W sytuacji kryzysowej skarbiec elektroniczny może decydować o przetrwaniu lub porażce organizacji.
c. Zmniejsza wymaganą przestrzeń do przechowywania kopii zapasowych.
d. Zapewnia szybsze odzyskiwanie danych z pamięci.
24.b. Dla niektórych organizacji czas staje się pieniądzem. Zwiększona niezawodność systemu zwiększa prawdopodobieństwo, że wszystkie wymagane informacje są dostępne w skarbcu elektronicznym. Jeśli dane można pobrać natychmiast z pamięci zewnętrznej, w centrum komputerowym potrzeba mniej. Skraca czas wyszukiwania z godzin do minut. Ponieważ skarbiec elektroniczny eliminuje taśmy, które są przeszkodą w zautomatyzowanych operacjach, elektroniczny skarbiec wspiera automatyzację.
25. Jeśli chodzi o planowanie awaryjne, kopie zapasowe systemów informatycznych które z poniższych jest wymagane?
1. Zarówno składowisko główne, jak i składowisko alternatywne nie muszą być podatne na te same zagrożenia.
2. Zarówno system operacyjny, jak i nadmiarowy system wtórny nie muszą znajdować się w tym samym obszarze.
3. Zarówno podstawowa, jak i alternatywna lokalizacja pamięci masowej nie muszą mieć tych samych docelowych czasów odtwarzania.
4. Zarówno system operacyjny, jak i nadmiarowy system wtórny nie muszą mieć te same cele punktu przywracania.
a. 1 i 2
b. 1, 2 i 3
c. 1, 2 i 4
d. 1, 2, 3 i 4
25. a. Informacje o kopii zapasowej systemu można przenieść do alternatywnego miejsca przechowywania, a ta sama kopia zapasowa może być utrzymywana w nadmiarowym systemie wtórnym, który nie jest kolokowany z systemem operacyjnym. Obie lokacje i oba systemy muszą mieć te same cele czasu odzyskiwania (RTO) i te same cele punktu odzyskiwania (RPO). Ten układ można aktywować bez utraty informacji lub zakłócenia operacji.
26. Strategie odzyskiwania po awarii muszą uwzględniać lub uwzględniać, które z następujących?
1. Docelowy czas regeneracji
2. Wpływy zakłócające
3. Dopuszczalne czasy przestojów
4. Systemy współzależne
a. ja tylko
b. 1 i 2
c. 1, 2 i 3
d. 1, 2, 3 i 4
26.d. Musi istnieć strategia odzyskiwania po awarii w celu odzyskania i przywrócenia danych i operacji systemowych w docelowym okresie czasu odzyskiwania (RTO). Strategie powinny dotyczyć wpływu zakłóceń i dopuszczalnych czasów przestojów określonych w analizie wpływu na biznes (BIA). Wybrana strategia musi być również skoordynowana z planami awaryjnymi IT współzależnych systemów. Podczas opracowywania strategii należy rozważyć kilka alternatyw, w tym koszty, dopuszczalne czasy przestojów, bezpieczeństwo i integrację z planami awaryjnymi na poziomie organizacji.
27. Ostatnią kwestią w strategii odzyskiwania po awarii musi być która z poniższych?
a. Krytyczność danych i systemów
b. Dostępność danych i systemów
c. Ostateczne koszty i korzyści
d. Docelowe wymagania dotyczące czasu odzyskiwania
27.c. Ostatnim elementem strategii odzyskiwania po awarii muszą być ostateczne koszty i korzyści; chociaż początkowo rozważa się dane dotyczące kosztów i korzyści. Żaden rozważny menedżer ani dyrektor nie chciałby wydać dziesięciu dolarów, aby uzyskać jednodolarową korzyść. Kiedy koszty przewyższają korzyści, niektórzy menedżerowie akceptują ryzyko, a inni nie. Zauważ, że jest to ludzka tendencja do zaniżania kosztów i przeceniania korzyści. Niektóre przykłady kosztów obejmują utratę dochodu z tytułu utraty sprzedaży, koszt niespełnienia wymogów prawnych i regulacyjnych, koszt niewykonania zobowiązań umownych i finansowych oraz koszt utraty reputacji. Przykładowe korzyści to zapewnienie ciągłości działania firmy, zdolność do osiągania sprzedaży i zysków, zapewnienie pracy zarobkowej oraz zadowolenie klientów wewnętrznych i zewnętrznych oraz innych interesariuszy. Strategia odzyskiwania musi spełniać wymagania dotyczące krytyczności i dostępności danych i systemów oraz docelowego czasu odzyskiwania (RTO), przy jednoczesnym zachowaniu wytycznych dotyczących kosztów i korzyści.
28. Jeśli chodzi o BCP i DRP, które z poniższych nie zapobiega potencjalnej utracie danych?
a. Dublowanie dysku
b. Przechowywanie nośników kopii zapasowych poza siedzibą
c. Nadmiarowa macierz niezależnych dysków
d. Równoważenie obciążenia
28.b. Chociaż przechowywanie nośników kopii zapasowych poza siedzibą firmy umożliwia odzyskanie systemu komputerowego, dane dodane lub zmodyfikowane na serwerze od czasu poprzedniej kopii zapasowej mogą zostać utracone podczas zakłóceń lub awarii. Aby uniknąć tej potencjalnej utraty danych, strategia tworzenia kopii zapasowych może wymagać uzupełnienia o rozwiązania nadmiarowe, takie jak dublowanie dysków, nadmiarowa macierz niezależnych dysków (RAID) i równoważenie obciążenia.
29. Które z poniższych jest przykładem docelowego czasu odzyskiwania (RTO) dla systemu płac zidentyfikowanego w dokumencie analizy wpływu biznesowego (BIA)?
a. Raportowanie czasu i obecności może wymagać użycia serwera LAN i innych zasobów.
b. Zakłócenie sieci LAN przez 8 godzin może spowodować opóźnienie w przetwarzaniu kart czasu pracy.
c. Serwer LAN musi zostać przywrócony w ciągu 8 godzin, aby uniknąć opóźnień w przetwarzaniu kart czasu pracy.
d. Serwer LAN musi zostać w pełni przywrócony, aby w piątek rozesłać czeki płacowe do wszystkich pracowników.
29.c. "Serwer LAN musi zostać przywrócony w ciągu 8 godzin, aby uniknąć opóźnienia w przetwarzaniu arkusza czasu" to przykład czasu przywracania BIA cel (RTO). "Raportowanie czasu i obecności może wymagać użycia serwera LAN i innych zasobów" to przykład krytycznego zasobu BIA. "Zakłócenie sieci LAN przez 8 godzin może spowodować opóźnienie w przetwarzaniu kart czasu pracy" jest przykładem wpływu BIA na zasoby. "Serwer LAN musi zostać w pełni odzyskany, aby w piątek rozesłać czeki płacowe do wszystkich pracowników" to przykład celu punktu odzyskiwania (RPO) BIA.
30. Które z poniższych są ściśle ze sobą powiązane podczas przeprowadzania analizy wpływu biznesowego (BIA) w ramach procesu planowania awaryjnego IT?
1. Komponenty systemu
2. Współzależności systemowe
3. Zasoby krytyczne systemu
4. Wpływ przestojów systemu
a. 1 i 2
b. 2 i 3
c. 3 i 4
d. 1, 2, 3 i 4
30.c. Analiza wpływu biznesowego (BIA) jest kluczowym krokiem do zrozumienia elementów systemu informatycznego, współzależności i potencjalnego wpływu przestojów. Strategia i procedury planu awaryjnego powinny być opracowane z uwzględnieniem wyników BIA. BIA jest przeprowadzana poprzez identyfikację krytycznych zasobów systemu. Każdy krytyczny zasób jest następnie dalej badany w celu określenia, jak długo funkcjonalność zasobu może być wstrzymana w systemie informatycznym, zanim doświadczy się niedopuszczalnego wpływu. Dlatego krytyczne zasoby systemu i wpływ przestojów systemu są ściśle ze sobą powiązane niż inne elementy.
31. Plany ciągłości działania (BCP) wymagają okresowych audytów w celu zapewnienia dokładności, aktualności, kompletności, stosowalności i użyteczności takich planów w celu prawidłowego prowadzenia operacji biznesowych. Która z poniższych pozycji jest warunkiem wstępnym dla pozostałych trzech pozycji?
a. Audyty wewnętrzne
b. Samooceny
c. Audyty zewnętrzne
d. Audyty zewnętrzne
31.b. Samooceny są ćwiczeniami proaktywnymi i stanowią warunek wstępny dla innych rodzajów audytów. Samooceny mają formę kwestionariuszy i zwykle pracownicy firmy (na przykład przełożeni lub kierownicy) przeprowadzają te samooceny, aby zebrać odpowiedzi od kierownictwa funkcjonalnego i kierownictwa IT dotyczące różnych operacji biznesowych. Jeśli te samooceny są przeprowadzane uczciwie i uczciwie, mogą być ćwiczeniami otwierającymi oczy, ponieważ ich wyniki mogą nie być takie same, jak oczekiwano przez kierownictwo firmy. Celem samooceny jest zidentyfikowanie mocnych i słabych stron, aby można było skorygować słabości i poprawić mocne strony. Ponadto samooceny przygotowują organizację do innych audytów, takich jak audyty wewnętrzne przeprowadzane przez audytorów wewnętrznych korporacji, audyty zewnętrzne prowadzone przez publiczne firmy księgowe oraz audyty zewnętrzne przeprowadzane przez audytorów zgodności regulacyjnej, audytorów branży ubezpieczeniowej i innych. W rzeczywistości całkowite koszty audytu można zmniejszyć, jeśli audytorzy mogą polegać na wynikach samooceny, a może to nastąpić tylko wtedy, gdy oceny te są dokonywane w sposób obiektywny i bezstronny. Wynika to z faktu, że audytorzy nie muszą powtarzać tych ocen wraz z kierownictwem funkcjonalnym i informatycznym, co pozwala zaoszczędzić czas audytu, co skutkuje obniżeniem kosztów audytu. Jednak audytorzy będą prowadzić własne niezależne testy sprawdzające odpowiedzi udzielone w ocenach. Proces audytu sprawdza zgodność ze standardami odzyskiwania po awarii, przegląda problemy i rozwiązania odzyskiwania, weryfikuje stosowność ćwiczeń testowych odzyskiwania oraz przegląda kryteria aktualizacji i utrzymania BCP. Tutaj najważniejsze jest to, że samooceny należy przeprowadzać w sposób niezależny i obiektywny, bez nadmiernego wpływu kierownictwa firmy na wyniki. Innym proaktywnym sposobem myślenia jest wcześniejsze dzielenie się samooceną z audytorami, aby uzyskać ich zgodę przed faktycznym użyciem ich w firmie, aby zapewnić zadawanie właściwych pytań i zajmowanie się właściwymi obszarami.
32. Który z poniższych programów musi spełniać firmowy program ewidencji metrykalnych?
1. Wymogi prawne, audytowe i regulacyjne
2. Wymagania księgowe
3. Wymagania marketingowe
4. Wymagania dotyczące zasobów ludzkich
a. Tylko 1
b. 1 i 2
c. 1, 3 i 4
d. 1, 2, 3 i 4
32. d. Akta stanu cywilnego wspierają ciągłość działalności biznesowej i przedstawiają niezbędne dowody prawne w sądzie. Należy prowadzić niezbędne rejestry, aby spełnić wymagania działów funkcjonalnych firmy (na przykład księgowości, marketingu, produkcji i zasobów ludzkich) w celu prowadzenia codziennych operacji biznesowych (obecnych i przyszłych). Ponadto firmy podlegające ścisłym regulacjom (na przykład bankowość i ubezpieczenia) wymagają przechowywania pewnych ważnych rejestrów przez określony czas. Ponadto audytorzy wewnętrzni, audytorzy zewnętrzni i audytorzy zewnętrzni (na przykład audytorzy regulacyjni i audytorzy z branży bankowej/ubezpieczeniowej) wymagają przechowywania pewnych istotnych zapisów w celu wsparcia ich pracy audytowej. Audytorzy ci okresowo sprawdzają zgodność z wymogami dotyczącymi przechowywania dokumentacji jako oddzielny audyt lub jako część zaplanowanego audytu. Co więcej, podczas odzyskiwania danych po katastrofie potrzebne są ważne zapisy. Innymi słowy, ważne zapisy są tak ważne dla długoterminowego sukcesu firmy. Po pierwsze, kierownictwo firmy, koordynowane przez radcę prawnego firmy, musi sporządzić spis wszystkich rejestrów wykorzystywanych w firmie, sklasyfikować, które rejestry są istotne i określić, które ważne rejestry wspierają ciągłość operacji biznesowych, dowody prawne, prace związane z odzyskiwaniem po awarii i prace kontrolne; wiedząc, że nie wszystkie zapisy i dokumenty, którymi firma zajmuje się na co dzień są ważnymi zapisami. Niektóre zapisy znajdują się na nośnikach papierowych, podczas gdy inne zapisy są na nośnikach elektronicznych. Wynikiem inwentaryzacji i klasyfikacji dokumentacji jest opracowanie listy "przechowywania dokumentacji" pokazującej każdy dokument wraz z wymaganiami dotyczącymi przechowywania w ujęciu lat. Następnie potrzebna jest systematyczna metoda zachowania i przechowywania tych istotnych zapisów na miejscu i poza nim, z procedurami rotacji między lokalizacjami na miejscu i poza siedzibą. Radca prawny firmy odgrywa ważną rolę w określaniu wymogów dotyczących przechowywania zarówno rejestrów biznesowych (wspólnych), jak i rejestrów prawnych. Zarządzanie IT odgrywa podobną rolę w tworzeniu kopii zapasowych, archiwizacji i przywracaniu zapisów elektronicznych w celu ich późniejszego odzyskania i wykorzystania. Celem jest zapewnienie dostępności aktualnej wersji akt metrykalnych oraz terminowego usuwania lub niszczenia nieaktualnych kopii zapasowych. Oto przykłady akt metrykalnych:
* Dokumentacja prawna: umowy ogólne; wykonawcze umowy o pracę; dokumenty kredytu bankowego; umowy biznesowe ze stronami trzecimi, partnerami i spółkami joint venture; oraz formularze i raporty dotyczące zgodności z przepisami.
* Ewidencja księgowa/finansowa: ewidencja płac, rozrachunków z dostawcami i rozrachunkami z odbiorcami; faktury dla klientów; Rejestry podatkowe; oraz roczne sprawozdania finansowe.
* Ewidencja marketingowa: plany marketingowe; umowy sprzedaży z klientami i dystrybutorami; zamówienia sprzedaży klientów; i dokumenty wysyłkowe produktów.
* Ewidencja zasobów ludzkich: wnioski o zatrudnienie i wyniki testów oraz formularze oceny pracowników.
33. Za pomocą którego z poniższych sposobów określa się krytyczność zasobów IT do odzyskiwania i przywracania?
1. Standardowe procedury operacyjne
2. Wydarzenia i incydenty
3. Planowanie ciągłości działania
4. Umowy o poziomie usług
a. 1 i 2
b. 2 i 3
c. 3 i 4
d. 1, 2, 3 i 4
33. c. Organizacje określają krytyczność zasobów IT (na przykład zapory i serwery sieci Web) poprzez planowanie ciągłości działania lub umowy dotyczące poziomu usług (SLA), które dokumentują działania i maksymalne czasy odpowiedzi oraz określają maksymalny czas przywrócenia każdego kluczowego zasobu. Standardowe procedury operacyjne (SOP) to opis konkretnych procesów, technik, list kontrolnych i formularzy wykorzystywanych przez pracowników do wykonywania swojej pracy. Zdarzenie to każde możliwe do zaobserwowania zdarzenie w systemie lub sieci. Incydent może być traktowany jako naruszenie lub bezpośrednie zagrożenie naruszeniem zasad bezpieczeństwa komputera, zasad dopuszczalnego użytkowania lub standardowych praktyk bezpieczeństwa.
34. Docelowy czas odzyskiwania systemu informacyjnego (RTO) uwzględnia, które z poniższych?
1. Memorandum umowy
2. Maksymalny dopuszczalny przestój
3. Umowa o poziomie usług
4. Koszt do odzyskania
a. 1 i 3
b. 2 i 4
c. 3 i 4
d. 1, 2, 3 i 4
34. b. Punkt równowagi między maksymalnym dopuszczalnym przestojem (MAO) dla zasobu a kosztem odzyskania tego zasobu określa docelowy czas odtwarzania systemu informacyjnego (RTO). Memorandum of agreement to inna nazwa opracowania umowy o poziomie usług (SLA).
35. Planowanie awaryjne obejmuje wyniki których z poniższych?
a. Plan ciągłości działania
b. Analiza wpływu na biznes
c. Podstawowe procesy biznesowe
d. Usługi infrastrukturalne
35. b. Planowanie awaryjne integruje i działa na podstawie wyników analizy wpływu biznesowego. Wynikiem tego procesu jest plan ciągłości działania składający się z zestawu planów awaryjnych - z jednym planem dla każdego podstawowego procesu biznesowego i komponentu infrastruktury. Każdy plan awaryjny powinien zawierać opis zasobów, ról personelu, procedur i harmonogramów potrzebnych do jego wdrożenia.
36. Które z poniższych należy zdefiniować, aby wdrożyć każdy plan awaryjny?
a. Wyzwalacze
b. Zagrożenia
c. Koszty
d. Korzyści
36. a. Ważne jest, aby udokumentować wyzwalacze aktywacji planów awaryjnych. Informacje potrzebne do zdefiniowania czynników uruchamiających wdrożenie planów awaryjnych to harmonogram wdrażania dla każdego planu awaryjnego oraz harmonogram wdrażania zastępowanych systemów o znaczeniu krytycznym. Wyzwalacze są ważniejsze niż ryzyko, koszty i korzyści, ponieważ te pierwsze napędzają te drugie.
37. Najmniej kosztownym podejściem testowym do planów awaryjnych jest które z następujących?
a. Testy na pełną skalę
b. Badania pilotażowe
c. Testowanie równoległe
d. Testowanie od końca do końca
37.d. Celem testowania typu end-to-end jest sprawdzenie, czy zdefiniowany zestaw powiązanych ze sobą systemów, które wspólnie wspierają podstawowy obszar działalności lub funkcję organizacji, współdziałają zgodnie z zamierzeniami w środowisku operacyjnym. Ogólnie rzecz biorąc, testy typu end-to-end są przeprowadzane, gdy jeden główny system w łańcuchu end-to-end jest modyfikowany lub wymieniany, a uwaga jest słusznie skupiana na zmienionym lub nowym systemie. Granice testów end-to-end nie są stałe ani z góry określone, ale raczej różnią się w zależności od zależności systemowych danego obszaru biznesowego (wewnętrznych i zewnętrznych) oraz krytyczności dla misji organizacji. Testowanie na pełną skalę jest kosztowne i destrukcyjne, podczas gdy testowanie od końca do końca jest najmniej kosztowne. Testowanie pilotażowe to testowanie jednego systemu lub jednego działu przed testowaniem innych systemów lub działów. Testowanie równoległe to testowanie dwóch systemów lub dwóch działów jednocześnie.
38. Organizacje stosują plany awaryjne, ponieważ ma to sens biznesowy. Która z poniższych jest poprawną sekwencją kroków związanych z procesem planowania awaryjnego?
1. Przewidywanie potencjalnych katastrof
2. Identyfikacja funkcji krytycznych
3. Wybór strategii planu awaryjnego
4. Identyfikacja zasobów wspierających funkcje krytyczne
a. 1, 2, 3 i 4
b. 1, 3, 2 i 4
c. 2, 1, 4 i 3
d. 2, 4, 1 i 3
38. d. Planowanie awaryjne to coś więcej niż planowanie przeprowadzki poza siedzibę po katastrofie niszczącej centrum danych. Omawia również, jak utrzymać działanie funkcji krytycznych organizacji w przypadku zakłócenia, zarówno dużego, jak i małego. Ta szersza perspektywa planowania awaryjnego opiera się na dystrybucji wsparcia komputerowego w całej organizacji. Prawidłowa kolejność kroków jest następująca:
* Zidentyfikuj misję, biznes lub funkcje krytyczne.
* Zidentyfikuj zasoby, które obsługują funkcje krytyczne. *Przewiduj potencjalne nieprzewidziane sytuacje lub katastrofy.
* Wybierz strategie planowania awaryjnego.
39. Strategia planowania awaryjnego składa się z następujących czterech części. Które z poniższych części są ze sobą ściśle powiązane?
a. Reagowanie w sytuacjach awaryjnych i odzyskiwanie
b. Odzyskiwanie i wznowienie
c. Wznowienie i wdrożenie
d. Odzyskiwanie i wdrażanie
39. b. Wybór strategii planowania awaryjnego powinien opierać się na względach praktycznych, w tym wykonalności i kosztach. Ocenę ryzyka można wykorzystać do oszacowania kosztów opcji w celu podjęcia decyzji o optymalnej strategii. Niezależnie od tego, czy strategia jest realizowana na miejscu, czy poza nim, strategia planowania awaryjnego zwykle obejmuje reagowanie w sytuacjach awaryjnych, odzyskiwanie, wznowienie i wdrożenie. W sytuacjach kryzysowych ważne jest, aby udokumentować początkowe działania podjęte w celu ochrony życia i ograniczenia szkód. W procesie odzyskiwania należy zaplanować kroki, które zostaną podjęte w celu dalszego wsparcia funkcji krytycznych. W wznowieniu należy określić, co jest wymagane, aby powrócić do normalnej działalności. Ważny jest związek między wyzdrowieniem a wznowieniem. Im dłużej trwa wznowienie normalnej działalności, tym dłużej organizacja będzie musiała działać w trybie odzyskiwania. We wdrożeniu konieczne jest odpowiednie przygotowanie, udokumentowanie procedur oraz przeszkolenie pracowników. Reakcja kryzysowa i wdrożenie nie mają takiego samego związku, jak odzyskiwanie i wznawianie.
40. Planowanie awaryjne dla sieci lokalnych powinno uwzględniać wszystkie poniższe elementy z wyjątkiem:
a. Reagowania na incydenty
b. Zdalne przetwarzanie
c. Operacje tworzenia kopii zapasowych
d. Plany naprawcze
40. b. Zdalne przetwarzanie nie ma zastosowania do sieci lokalnej (LAN), ponieważ zasięg sieci LAN jest ograniczony tylko do obszaru lokalnego, takiego jak budynek lub grupa budynków. Sieci rozległe lub sieci metropolitalne są dobre do zdalnego przetwarzania danych. Plan awaryjny powinien uwzględniać trzy rzeczy: reagowanie na incydenty, operacje tworzenia kopii zapasowych i odzyskiwanie. Celem reakcji na incydent jest złagodzenie potencjalnie poważnych skutków poważnego problemu związanego z bezpieczeństwem sieci LAN. Wymaga nie tylko zdolności reagowania na incydenty, ale także zasobów do ostrzegania i informowania użytkowników w razie potrzeby. Plany operacji tworzenia kopii zapasowych są przygotowywane w celu zapewnienia, że podstawowe zadania mogą zostać wykonane po zakłóceniach w środowisku sieci LAN i mogą być kontynuowane do czasu, gdy sieć LAN zostanie wystarczająco przywrócona. Plany przywracania mają na celu umożliwienie płynnego i szybkiego przywrócenia środowiska LAN po przerwaniu użytkowania sieci LAN. Dokumenty uzupełniające powinny być opracowane i utrzymywane, aby zminimalizować czas wymagany do odzyskania. Priorytet należy nadać tym aplikacjom i usługom, które są uważane za krytyczne dla funkcjonowania organizacji. Procedury operacji tworzenia kopii zapasowych powinny zapewniać użytkownikom dostęp do tych krytycznych usług i aplikacji.
41. Uszereguj następujące cele planu odzyskiwania po awarii (DRP) od najważniejszych do najmniej ważnych:
1. Zminimalizuj finansowy wpływ katastrofy na organizację.
2. Zmniejsz fizyczne uszkodzenia mienia, sprzętu i danych organizacji.
3. Ogranicz rozmiar szkód, a tym samym zapobiegnij eskalacji katastrofy.
4. Chroń pracowników organizacji i opinię publiczną.
a. 1, 2, 3 i 4
b. 3, 2, 1 i 4
c. 4, 1, 3 i 2
d. 4, 2, 1 i 3
41.c. Zdrowie i bezpieczeństwo pracowników i ogółu społeczeństwa powinno być pierwszą troską w sytuacji katastrofy. Drugą troską powinno być zminimalizowanie wpływu ekonomicznego katastrofy na organizację pod względem przychodów i sprzedaży. Trzecią troską powinno być ograniczenie lub powstrzymanie katastrofy. Czwartym problemem powinno być ograniczenie fizycznych uszkodzeń mienia, sprzętu i danych.
42. Uszereguj następujące korzyści, które można uzyskać z kompleksowego planu odzyskiwania po awarii (DRP) od najważniejszych do najmniej ważnych:
1. Obniż koszty ubezpieczenia.
2. Zwiększ bezpieczeństwo fizyczne i dane.
3. Zapewnij ciągłość działania organizacji.
4. Popraw ochronę aktywów organizacji.
a. 1, 2, 3 i 4
b. 3, 2, 1 i 4
c. 3, 4, 2 i 1
d. 4, 2, 3 i 1
42. c. Najważniejszą korzyścią kompleksowego planu odtwarzania po awarii jest zapewnienie ciągłości działania, a następnie ochrona mienia, zwiększenie bezpieczeństwa i zmniejszenie kosztów ubezpieczenia. Aktywa można nabyć, jeśli firma działa i przynosi zyski. Nie ma czegoś takiego jak 100-procentowe bezpieczeństwo. Firma może założyć samoubezpieczenie.
43. Jakie jest nieodłączne ograniczenie planowania odzyskiwania po awarii?
a. Niemożność uwzględnienia wszystkich możliwych rodzajów katastrof
b. Kompletowanie zespołów zarządzania i odzyskiwania po awarii
c. Opracowanie monitorów wczesnego ostrzegania, które uruchamiają alerty i reakcje
d. Prowadzenie okresowych ćwiczeń
43. a. Ponieważ może wystąpić wiele rodzajów katastrof, nie jest praktyczne rozważanie wszystkich takich katastrof. Takie postępowanie jest nieopłacalne. Dlatego ćwiczenia w zakresie planowania odzyskiwania po awarii powinny koncentrować się na głównych typach często występujących katastrof. Jednym z podejść jest przeprowadzenie analizy ryzyka w celu określenia rocznej oczekiwanej straty (ALE), która jest obliczana na podstawie częstotliwości wystąpienia możliwej straty pomnożonej przez oczekiwaną stratę w dolarach na zdarzenie.
44. Który z poniższych elementów zwykle nie jest brany pod uwagę, gdy nowy system aplikacji jest wprowadzany do środowiska produkcyjnego?
a. Przypisywanie kodu priorytetu przetwarzania awaryjnego
b. Szkolenie operatorów komputerów
c. Opracowywanie dokumentacji operacji komputerowych
d. Szkolenie użytkowników funkcjonalnych
44. a. Należy przeprowadzić analizę priorytetów systemu aplikacji, aby określić krytyczność biznesową każdej aplikacji komputerowej. Każdemu należy przypisać kod priorytetowy lub kod wrażliwości czasowej systemu aplikacji produkcyjnych, który ma kluczowe znaczenie dla przetrwania organizacji. Kod priorytetowy informuje ludzi, jak szybko aplikacja powinna zostać przetworzona, gdy zaplecze komputerowe jest gotowe. Może to pomóc w przywróceniu systemu komputerowego po awarii i ułatwić opracowanie harmonogramu przywracania.
45. Który z poniższych scenariuszy katastrof nie jest powszechnie brany pod uwagę podczas opracowywania odzyskiwania po awarii i planowania awaryjnego?
a. Awaria sieci
b. Awaria sprzętu
c. Awaria oprogramowania
d. Awaria lokalnej firmy telefonicznej
45.d. Zazwyczaj usługa telefoniczna jest uznawana przez członków zespołu odzyskiwania za pewnik, co może mieć negatywny wpływ na usługi Voice over Internet Protocol (VoIP). W konsekwencji nie jest to rozwiązywane na etapie planowania. Należy jednak zbadać alternatywne usługi telefoniczne. Pozostałe trzy opcje są zwykle brane pod uwagę ze względu na znajomość i obecność dostawcy.
46. Która z poniższych faz planowania awaryjnego i program awaryjny jest najtrudniejszy do sprzedania organizacji kierownictwa?
a. Łagodzenie
b. Gotowość
c. Odpowiedź
d. Powrót do zdrowia
46. a. Łagodzenie to długofalowe działanie mające na celu wyeliminowanie lub zmniejszenie prawdopodobieństwa wystąpienia sytuacji awaryjnej lub katastrofy. Wymaga to "z góry" pieniędzy i zaangażowania kierownictwa. Gotowość jest nieprawidłowa, ponieważ jest gotowością do reagowania na niepożądane zdarzenia. Zapewnia skuteczną reakcję i minimalizuje uszkodzenia. Odpowiedź jest nieprawidłowa, ponieważ jest to pierwsza faza po wystąpieniu sytuacji awaryjnej. Wzmacnia operacje odzyskiwania. Odzyskiwanie jest nieprawidłowe, ponieważ obejmuje zarówno krótko-, jak i długoterminowe przywracanie podstawowych systemów do normalnego działania.
47. Która z poniższych opcji jest najlepszą formą polisy ubezpieczeniowej od strat?
a. Podstawowa polityka
b. Szeroka polityka
c. Specjalna polityka dotycząca wszelkiego ryzyka
d. Polityka współmierna do ryzyka
47. d. Ponieważ ubezpieczenie zmniejsza lub eliminuje ryzyko, najlepszym ubezpieczeniem jest ubezpieczenie współmierne do najczęstszych rodzajów ryzyka, na które narażona jest firma. Pozostałe trzy wybory są nieprawidłowe. Podstawowa polisa obejmuje określone nazwane zagrożenia, w tym ogień, błyskawice i wichury. Szeroka polityka obejmuje dodatkowe zagrożenia, takie jak zawalenie się dachu i działania wulkaniczne. Specjalna polisa od wszystkich ryzyk obejmuje wszystko oprócz określonych wyjątków wymienionych w polisie.
48. Które z poniższych rozwiązań awaryjnych IT zwiększa wydajność i dostępność serwera?
a. Sklepienie elektroniczne
b. Rejestrowanie zdalne
c. Równoważenie obciążenia
d. Replikacja dysku
48.c. Systemy równoważenia obciążenia monitorują każdy serwer, aby określić najlepszą ścieżkę do kierowania ruchu w celu zwiększenia wydajności i dostępności, tak aby jeden serwer nie był przeciążony ruchem. Przechowywanie elektroniczne i zdalne kronikowanie to podobne technologie, które zapewniają dodatkowe możliwości tworzenia kopii zapasowych danych, przy czym kopie zapasowe są tworzone na zdalnych napędach taśmowych lub dyskowych za pośrednictwem łączy komunikacyjnych. Replikację dysku można wdrożyć lokalnie lub między różnymi lokalizacjami.
49. Które z poniższych działań można nazwać planem odzyskiwania po awarii ostatniej szansy?
a. Umowa z centrum odzyskiwania
b. Demonstracja możliwości centrum odzyskiwania
c. Zwiedzanie centrum rekonwalescencji
d. Polisa ubezpieczeniowa
49.d. Według szacunków branży ubezpieczeniowej każdemu dolarowi ubezpieczonej straty towarzyszą trzy dolary nieubezpieczonej straty ekonomicznej. Sugeruje to, że firmy są ubezpieczone tylko na jedną trzecią potencjalnych skutków katastrofy i że ubezpieczenie to naprawdę jest planem naprawczym w ostateczności.
50. Jaki powinien być ostatni krok w procesie oceny ryzyka w ramach planu ciągłości działania?
a. Rozważ możliwe zagrożenia.
b. Ustal priorytety odzyskiwania.
c. Oceń potencjalne skutki.
d. Oceń krytyczne potrzeby.
50. b. Ostatnim krokiem jest ustalenie priorytetów naprawy w oparciu o krytyczne potrzeby. Poniżej opisano sekwencję kroków w procesie oceny ryzyka:
1. Możliwe zagrożenia obejmują naturalne (na przykład pożary, powodzie i trzęsienia ziemi), techniczne (na przykład awaria sprzętu/oprogramowania, przerwy w zasilaniu i zakłócenia komunikacji) i ludzkie (na przykład zamieszki, strajki, niezadowoleni pracownicy i sabotaż).
2. Oceń wpływ utraty informacji i usług zarówno ze źródeł wewnętrznych, jak i zewnętrznych. Obejmuje to sytuację finansową, pozycję konkurencyjną, zaufanie klientów, wymogi prawne/regulacyjne oraz analizę kosztów w celu zminimalizowania narażenia.
3. Oceń krytyczne potrzeby. Ocena ta powinna również uwzględniać ramy czasowe, w których określona funkcja staje się krytyczna. Obejmuje to operacje funkcjonalne, kluczowy personel, informacje, systemy przetwarzania, dokumentację, kluczowe zapisy oraz zasady i procedury.
4. Ustal priorytety odzyskiwania w oparciu o krytyczne potrzeby.
51. W przypadku planowania ciągłości działania/planowania odzyskiwania po awarii (BCP/DRP), analiza wpływu na działalność (BIA) identyfikuje przede wszystkim, które z poniższych?
a. Zagrożenia i ryzyko
b. Koszty i skutki
c. Ekspozycje i funkcje
d. Wydarzenia i operacje
51. a. Analiza wpływu biznesowego (BIA) to proces identyfikacji narażenia organizacji na nagłą utratę wybranego biznesu funkcji i/lub zasobów wspierających (zagrożenia) oraz analizowanie potencjalnego destrukcyjnego wpływu tych ekspozycji (ryzyka) na kluczowe funkcje biznesowe i krytyczne operacje biznesowe. Zagrożenia i ryzyko są pierwszorzędne, a koszty i skutki drugorzędne, jeśli te ostatnie wynikają z tych pierwszych. BIA zwykle określa koszt (wpływ) związany z zakłóceniami trwającymi przez różne okresy czasu, co jest drugorzędne.
52. Które z poniższych działań jest najlepszym sposobem na odzyskanie zapisów elektronicznych przechowywanych w lokalizacji poza siedzibą?
a. Instalowanie fizycznych kontroli bezpieczeństwa poza siedzibą
a. Instalowanie kontroli bezpieczeństwa środowiska poza siedzibą
c. Zapewnienie, że wersja oprogramowania przechowywana poza siedzibą firmy jest zgodna z wersją akt metrykalnych
d. Rotacja danych metrykalnych między zakładem a poza nim
52. c. Kierownictwo IT musi zapewnić, że zapisy elektroniczne będą możliwe do odzyskania w przyszłości, co wymaga przetestowania i przechowywania właściwej wersji oprogramowania, które stworzyło oryginalne zapisy, oraz aby bieżąca wersja oprogramowania była dopasowana do aktualnej wersji akt metrykalnych. Pozostałe trzy wybory są nieprawidłowe, ponieważ chociaż są one na swój sposób ważne, nie odnoszą się bezpośrednio do wyszukiwania zapisów elektronicznych. Przykłady kontroli bezpieczeństwa fizycznego obejmują klucze i zamki, czujniki, alarmy, zraszacze i kamery monitorujące. Przykłady kontroli środowiska obejmują wilgotność, klimatyzację i poziomy ciepła. Aby usunąć przestarzałe rejestry i zachować tylko bieżące rejestry, konieczna jest rotacja rejestrów stanu zdrowia na miejscu i poza nim.
53. Jaki jest cel planu ciągłości działania (BCP)?
a. Aby utrzymać działalność biznesową
b. Aby odzyskać siły po katastrofie
c. Aby przetestować plan ciągłości działania
d. Opracowanie planu ciągłości działania
53. a. Planowanie ciągłości to coś więcej niż planowanie przeprowadzki poza miejsce po katastrofie, która zniszczy centrum danych. Omawia również, jak utrzymać działanie funkcji krytycznych organizacji w przypadku zakłócenia, zarówno duże, jak i małe. Ta szersza perspektywa planowania ciągłości opiera się na rozmieszczeniu wykorzystania komputera i wsparcia w całej organizacji. Celem jest utrzymanie działalności biznesowej.
54. Główna część planu awaryjnego lub planu odzyskiwania po awarii dokument nie powinien odnosić się do którego z poniższych?
a. Co?
b. Gdy?
c. Jak?
d. Kto?
54. c. Dokument planu zawiera tylko dlaczego, co, kiedy, gdzie i kto, a nie jak. Sposób dotyczy szczegółowych procedur i informacji wymaganych do przeprowadzenia działań zidentyfikowanych i przypisanych do konkretnego zespołu odzysku. Informacje te nie powinny znajdować się w formalnym planie, ponieważ są zbyt szczegółowe i powinny być zawarte w szczegółowych materiałach referencyjnych jako załącznik do planu. Dlaczego opisuje potrzebę odzyskiwania, co opisuje krytyczne procesy i wymagania dotyczące zasobów, kiedy zajmuje się krytycznymi ramami czasowymi, gdzie opisuje strategię odzyskiwania i kto wskazuje członków zespołu ds. odzyskiwania i organizacje wspierające. Przechowywanie informacji w dokumencie planu dezorientuje ludzi, utrudniając ich zrozumienie i tworząc koszmar związany z konserwacją.
55. Który z poniższych wyników testów planu awaryjnego ma największe znaczenie?
a. Testy spełniły wszystkie zaplanowane cele w odtworzeniu wszystkich plików bazy danych.
b. Testy spełniły wszystkie zaplanowane cele przy użyciu najnowszej wersji programu oprogramowania systemów operacyjnych.
c. Testy spełniły wszystkie zaplanowane cele przy użyciu plików odzyskanych z kopii zapasowych.
d. Testy spełniły wszystkie zaplanowane cele przy użyciu odpowiedniej wersji oprogramowania systemów kontroli dostępu.
55.c. Celem częstych testów odzyskiwania po awarii jest zapewnienie możliwości odzyskania. Przegląd wyników testów powinien wykazać, że przeprowadzone testy spełniły wszystkie zaplanowane cele przy użyciu plików odzyskanych z kopii zapasowej. Dzieje się tak z powodu braku kopii zapasowej, bez zasady odzyskiwania . Odzyskiwanie z kopii zapasowej pokazuje również, że harmonogram tworzenia kopii zapasowych był regularnie przestrzegany. Przechowywanie plików w lokalizacji dodatkowej (offsite) jest lepsze niż lokalizacja podstawowa (onsite), ponieważ zapewnia ciągłość operacji biznesowych, jeśli lokalizacja podstawowa zostanie zniszczona lub niedostępna.
56. Jeśli plan odzyskiwania po awarii jest testowany po raz pierwszy, które z poniższych opcji testowania można połączyć?
a. Testowanie listy kontrolnej i testowanie symulacyjne
b. Testy symulacyjne i testy z pełnymi przerwami
c. Testowanie listy kontrolnej i ustrukturyzowane testy typu instruktaż
d. Testowanie listy kontrolnej i testowanie z pełnymi przerwami
56.c. Testowanie listy kontrolnej może zapewnić, że wszystkie pozycje na listach kontrolnych zostały sprawdzone i uwzględnione. Podczas ustrukturyzowanego testowania typu instruktaż członkowie zespołu spotykają się i przechodzą przez poszczególne etapy każdego komponentu procesu odzyskiwania po awarii i znajdują luki i nakładanie się. Testy symulacyjne symulują katastrofę poza godzinami pracy, dzięki czemu normalne operacje nie zostaną przerwane. Testowanie z pełnym przerwaniem nie jest zalecane, ponieważ aktywuje całkowity plan odzyskiwania po awarii. Ten test jest kosztowny i zakłóca normalną działalność i wymaga specjalnej zgody kierownictwa wyższego szczebla.
57. Które z poniższych powinno być zgodne z częstotliwością tworzenia kopii zapasowych systemu informatycznego i szybkością przesyłania informacji o kopiach zapasowych do alternatywnych miejsc przechowywania?
1. Docelowy czas regeneracji
2. Średni czas do awarii
3. Cel punktu odzyskiwania
4. Średni czas między awariami
a. 1 i 2
b. 1 i 3
c. 2 i 3
d. 2 i 4
57. b. Częstotliwość tworzenia kopii zapasowych systemu informacyjnego i szybkość przesyłania informacji o kopiach zapasowych do alternatywnych lokalizacji przechowywania powinny być zgodne z docelowym czasem odzyskiwania (RTO) i celem punktu odzyskiwania (RPO) organizacji. Strategie odzyskiwania muszą być stworzone, aby spełnić RTO i RPO. Średni czas do awarii (MTTF) jest najczęściej używany z systemami krytycznymi dla bezpieczeństwa, takimi jak systemy kontroli ruchu lotniczego (usługi kontroli radarowej) do pomiaru czasu między awariami. Średni czas między przestojami (MTBO) to średni czas między awariami sprzętu, które powodują utratę ciągłości systemu lub niedopuszczalną degradację. MTTF zajmuje się problemami z oprogramowaniem, podczas gdy MTBO mierzy problemy sprzętowe.
58. Wszystkie poniższe są to t błędne wyobrażenia na temat odzyskiwania po awarii z wyjątkiem:
a. To gwarancja przetrwania organizacji.
b. Jest to kluczowa polisa ubezpieczeniowa.
c. Zarządza skutkami awarii sieci LAN.
d. Zarządza skutkami klęsk żywiołowych.
58.a. Dobrze udokumentowany, dobrze przećwiczony, dobrze skoordynowany plan odzyskiwania po awarii pozwala firmom skupić się na niespodziankach i przetrwaniu. W dzisiejszym środowisku awaria sieci lokalnej (LAN) może być tak katastrofalne w postaci klęski żywiołowej, takiej jak tornado. Ubezpieczenie nie obejmuje każdej straty. Pozostałe trzy wybory to nieporozumienia. Ważne jest skoncentrowanie się na najważniejszych nieoczekiwanych zdarzeniach i wprowadzenie modyfikacji do planu, tak aby konieczne było odzyskanie kontroli nad biznesem. Kluczem jest zapewnienie przetrwania na dłuższą metę.
59. Które z poniższych wyników testów planu odzyskiwania po awarii byłyby najbardziej przydatne dla zarządzania?
a. Upłynął czas na wykonanie różnych czynności
b. Ilość wykonanej pracy
c. Lista udanych i nieudanych działań
d. Opis każdej czynności
59. c. Kierownictwo jest zainteresowane dowiedzeniem się, co zadziałało (udane), a co nie (nie powiodło się) po wyzdrowieniu po katastrofie. Chodzi o to, by uczyć się z doświadczenia.
60. Które z poniższych nie jest przykładem działań prewencyjnych zorientowanych na procedury?
a. Tworzenie kopii zapasowych bieżących danych i plików programów
b. Wykonywanie konserwacji prewencyjnej sprzętu komputerowego
c. Testowanie planu odzyskiwania po awarii
d. Obudowa komputerów w strefie ognioodpornej
60. d. Umieszczanie komputerów w obszarze ognioodpornym to przykład fizycznej kategorii zapobiegania katastrofom, podczas gdy pozostałe trzy opcje są przykładami działań zorientowanych na procedury. Działania zorientowane na procedury odnoszą się do zadań wykonywanych na co dzień, z miesiąca na miesiąc lub co roku lub w inny sposób wykonywanych regularnie. Umieszczanie komputerów w obszarze ognioodpornym z niepalnym lub naładowanym obszarem tryskaczy nie jest regularną pracą. Jest to część planu budowy głównego centrum komputerowego.
61. Który z poniższych jest najważniejszym wynikiem testu planowania awaryjnego?
a. Wyniki testu należy traktować jako pozytywne lub negatywne.
b. Wyniki testu należy traktować jako praktykę w sytuacji awaryjnej.
c. Wyniki testu należy wykorzystać do oceny, czy plan zadziałał, czy nie.
d. Wyniki testu należy wykorzystać do ulepszenia planu.
61. d. W przypadku planowania awaryjnego należy zastosować test w celu ulepszenia planu. Jeśli organizacje nie stosują tego podejścia, wady planu mogą pozostać ukryte lub nieskorygowane. Chociaż pozostałe trzy opcje są ważne na swój sposób, najważniejszym rezultatem jest uczenie się na podstawie wyników testu, aby następnym razem ulepszyć plan, co jest realną korzyścią.
62. Główne ryzyko związane z korzystaniem z komórkowych sieci radiowych i telefonicznych podczas katastrofy obejmuje:
a. Kwestie bezpieczeństwa i zmiany biura
b. Bezpieczeństwo i redundancja
c. Redundancja i systemy zasilania awaryjnego
d. Systemy zasilania awaryjnego i centrala rozdzielcza
62.a. Fale radiowe nie są bezpieczne, a centrala telefonii komórkowej może zostać utracona podczas katastrofy. Firma komórkowa może być zmuszona do zmiany trasy z lokalizacji komórkowej do innego biura przełączania telefonów komórkowych. Organizacje użytkowników mogą zająć się pozostałymi trzema opcjami, ponieważ dotyczą one głównie ich, a nie firmy telekomunikacyjnej.
63. Jeśli chodzi o BCP i DRP, które z poniższych nie jest elementem ryzyka?
a. Zagrożenia
b. Majątek
c. Koszty
d. Czynniki łagodzące
63. c. Niezależnie od tego, czy jest to BCP/DRP, czy nie, trzy elementy ryzyka obejmują zagrożenia, aktywa i czynniki łagodzące. Ryzyka wynikają ze zdarzeń i ich otoczenia z uprzednimi ostrzeżeniami lub bez nich i obejmują ryzyko związane z obiektami, fizyczne i logiczne ryzyko bezpieczeństwa, ryzyko reputacji, ryzyko sieciowe, ryzyko łańcucha dostaw, ryzyko zgodności i ryzyko technologiczne. Źródła zagrożeń obejmują naturalne (na przykład pożary i powodzie), ataki wywołane przez człowieka (na przykład socjotechnikę), ataki oparte na technologii (DoS i DDoS) oraz ataki celowe (na przykład sabotaż). Zasoby obejmują ludzi, obiekty, sprzęt (sprzęt), oprogramowanie i technologie. Kontrole w postaci ochrony fizycznej, ochrony logicznej i ochrony zasobów są potrzebne, aby uniknąć lub złagodzić skutki ryzyka. Niektóre przykłady kontroli prewencyjnych obejmują hasła, czujniki dymu i zapory, a niektóre przykłady kontroli reaktywnych/odzyskiwania obejmują gorące strony i zimne strony. Koszty są wynikami lub produktami ubocznymi zagrożeń, aktywów i czynników łagodzących, które należy przeanalizować i uzasadnić wraz z korzyściami przed inwestycją w mechanizmy kontrolne.
64. Zapobieganie katastrofom fizycznym i przygotowanie się na nie rozpoczyna się, gdy:
a. Budujemy centrum danych
b. Dodano nowy sprzęt
c. Zainstalowano nowy system operacyjny
d. Nowy pokój zostaje dodany do istniejących obiektów centrum komputerowego
64. a. Centrum danych powinno być skonstruowane w taki sposób, aby zminimalizować ryzyko pożaru, zalania, ciepła lub dymu z sąsiednich obszarów. Inne kwestie obejmują podłogi podniesione, tryskacze lub systemy wykrywania i gaszenia pożaru oraz meble wykonane z materiałów niepalnych. Wszystkie te względy powinny być brane pod uwagę w opłacalny sposób w momencie początkowej budowy centrum danych (komputera). Dodatki będą nie tylko uciążliwe, ale także kosztowne.
65. Opłaty za zgłoszenie katastrofy są częścią której z poniższych kategorii kosztów związanych z alternatywnym wsparciem przetwarzania komputerowego?
a. Koszty początkowe
b. Powtarzające się koszty operacyjne
c. Koszty aktywacji
d. Koszty rozwoju
65.c. Istnieją trzy podstawowe elementy kosztów związane z alternatywnym wsparciem przetwarzania: koszty początkowe, powtarzające się koszty operacyjne i koszty aktywacji. Pierwsze dwa składniki są ponoszone niezależnie od tego, czy oddanie do użytku obiektu zapasowego; ostatni składnik kosztów jest ponoszony dopiero w momencie uruchomienia obiektu. Koszty początkowe obejmują koszty początkowej konfiguracji, w tym członkostwo, budowę lub inne opłaty. Stałe koszty operacyjne obejmują koszty utrzymania i eksploatacji obiektu, w tym czynsz, media, naprawy i bieżące operacje tworzenia kopii zapasowych. Koszty aktywacji obejmują koszty związane z rzeczywistym wykorzystaniem możliwości tworzenia kopii zapasowych. Obejmuje to opłaty za powiadomienie o katastrofie, opłaty za użytkowanie obiektu, nadgodziny, transport i inne koszty.
66. Podczas porównywania alternatywnych urządzeń do przetwarzania komputerowego, głównym celem jest wybór alternatywy z:
a. Największy roczny zysk
b. Największe roczne przychody
c. Największe wydatki przyrostowe
d. Najmniejszy roczny koszt
66.d. Głównym celem jest wybór najlepszego alternatywnego obiektu, który spełnia potrzeby organizacji w zakresie odzyskiwania. Koszt roczny uzyskuje się przez pomnożenie częstotliwości rocznej przez oczekiwaną kwotę kosztu w dolarach. Produkt powinien mieć małą figurkę.
67. Które z poniższych stwierdzeń nie jest prawdziwe w odniesieniu do umów i porozumień związanych z urządzeniami do tworzenia kopii zapasowych komputerów?
a. Mali sprzedawcy nie potrzebują umów ze względu na ich wielkość.
b. Organizacje rządowe nie są zwolnione z wymogów kontraktowych.
c. Nic nie powinno być brane za pewnik podczas negocjacji umowy.
d. Wszystkie umowy powinny mieć formę pisemną.
67. a. Wszyscy dostawcy, niezależnie od ich wielkości, potrzebują pisemnych umów dla wszystkich klientów, zarówno komercyjnych, jak i rządowych. Nic nie powinno być brane za pewnik, a wszystkie umowy powinny mieć formę pisemną, aby uniknąć nieporozumień i problemów z wydajnością.
68. Wszystkie poniższe podmioty są kluczowymi interesariuszami w procesie odzyskiwania po awarii, z wyjątkiem:
a. Pracownicy
b. Klienci
c. Dostawcy
d. Funkcjonariusze ds. public relations
68. d. Specjalista ds. public relations (PR) jest rzecznikiem prasowym firmy i wykorzystuje media jako narzędzie do konsekwentnego komunikowania się i informowania opinii publicznej, w tym wszystkich interesariuszy, w okresach przedkryzysowych, przejściowych i pokryzysowych. Dlatego PR-owiec jest reporterem, a nie interesariuszem. Przykładami różnych mediów wykorzystywanych do powiadamiania o sytuacji kryzysowej są prasa, radio, telewizja, telefon (poczta głosowa i sms), poczta (poczta zwykła), Internet (np. poczta elektroniczna i blogi) oraz komunikaty prasowe lub konferencje. Pozostali interesariusze (na przykład pracownicy, klienci, dostawcy, sprzedawcy, związki zawodowe, inwestorzy, wierzyciele i organy regulacyjne) mają żywotny interes w pozytywnych i negatywnych skutkach i skutkach oraz są dotknięci sytuacją kryzysową wynikającą z katastrofy Proces odzyskiwania.
69. Która z poniższych kwestii jest najważniejsza przy lokalizacji alternatywnego ośrodka obliczeniowego podczas opracowywania planu odzyskiwania po awarii?
a. Wystarczająco blisko, aby szybko zacząć działać
b. Jest mało prawdopodobne, że będą dotknięte tymi samymi problemami awaryjnymi, co obiekt podstawowy
c. Wystarczająco blisko, aby służyć swoim użytkownikom
d. Wygodny dojazd na lotniska i hotele
69. b. Istnieje kilka kwestii, które należy uwzględnić w lokalizacji lokacji kopii zapasowej. Optymalna lokalizacja obiektu jest (i) wystarczająco blisko, aby umożliwić szybkie uruchomienie funkcji rezerwowej, (ii) jest mało prawdopodobne, aby ta sama sytuacja miała na nią wpływ, (iii) wystarczająco blisko, aby obsługiwać jej użytkowników oraz (iv) dogodna dla portów lotniczych, główne autostrady lub stacje kolejowe, gdy znajdują się poza miastem.
70. Które z poniższych alternatywnych narzędzi do tworzenia kopii zapasowych komputerów jest przeznaczone do obsługi organizacji, która doznała całkowitego zniszczenia w wyniku katastrofy?
a. Biura obsługi
b. Popularne strony
c. Zimne strony
d. Umowy wzajemne
70. b. Gorące strony to w pełni wyposażone centra komputerowe. Niektóre posiadają urządzenia przeciwpożarowe i ostrzegawcze, linie telekomunikacyjne, systemy wykrywania włamań oraz zabezpieczenia fizyczne. Centra te są wyposażone w sprzęt komputerowy, który jest kompatybilny ze sprzętem dużej liczby organizacji subskrybujących. Ten typ obiektu ma służyć organizacji, która doznała całkowitego zniszczenia i nie może odroczyć usług komputerowych. Pozostałe trzy opcje nie mają tego rodzaju wsparcia.
71. W którym z poniższych alternatywnych systemów tworzenia kopii zapasowych nie można przeprowadzić pełnoskalowego testowania systemów aplikacji?
a. Wspólne centra awaryjne i gorące strony
b. Dedykowane centra awaryjne i chłodnie
c. Gorące strony i umowy wzajemne
d. Chłodnie i umowy wzajemne
71. d. Pytanie dotyczy dwóch alternatywnych urządzeń obliczeniowych, które mogą przeprowadzać testy w pełnej skali. W chłodniach nie ma sprzętu, więc nie można przeprowadzać testów na pełną skalę, dopóki sprzęt nie zostanie zainstalowany. Wystarczający czas może nie być zapewniony we wzajemnych umowach ze względu na presję czasową i konflikty w harmonogramie między obiema stronami. Testowanie na pełną skalę jest możliwe we wspólnych centrach awaryjnych i miejscach gorących, ponieważ mają one niezbędny sprzęt do przeprowadzania testów. Współdzielone centra awaryjne są zasadniczo takie same, jak dedykowane centra awaryjne. Różnica polega na tym, że członkostwo jest tworzone przez grupę podobnych organizacji, które używają lub mogą używać identycznego sprzętu.
72. Które z poniższych narzędzi do tworzenia kopii zapasowych obliczeniowych ma swój koszt korzyści?
a. Wspólne centra awaryjne
b. Popularne strony
c. Zimne strony
d. Umowy wzajemne
72. d. Wzajemne umowy nie wymagają prawie tak zaawansowanego finansowania, jak obiekty komercyjne. Są niedrogie w porównaniu z innymi trzema opcjami, w których te ostatnie są obiektami komercyjnymi. Jednak sam koszt nie powinien być nadrzędnym czynnikiem przy podejmowaniu decyzji dotyczących lokalizacji zapasowych.
73. Które z poniższych funkcji organizacji są często ignorowane podczas planowania odbudowy po katastrofie?
a. Operacje komputerowe
b. Bezpieczeństwo
c. Zasoby ludzkie
d. Księgowość
73. c. Zasady i procedury dotyczące zasobów ludzkich mają wpływ na pracowników zaangażowanych w reagowanie na katastrofę. W szczególności obejmuje on wydłużone godziny pracy, wynagrodzenie za nadgodziny, czas wyrównawczy, koszty utrzymania, ewakuację pracowników, opiekę medyczną, powiadamianie rodzin o rannych lub zaginionych pracowników, żywność w nagłych wypadkach i gotówkę podczas rekonwalescencji. Zakres obejmuje plan przed katastrofą, reagowanie w sytuacjach awaryjnych podczas odzyskiwania i kwestie po odzyskaniu. Głównym powodem ignorowania kwestii zasobów ludzkich jest to, że obejmują one wiele elementów wymagających szeroko zakrojonego planowania i koordynacji, które wymagają znacznej ilości czasu i wysiłku.
74. Która z poniższych jest najlepszą strukturą organizacyjną i stylem zarządzania podczas katastrofy?
a. Zorientowany na ludzi
b. Zorientowany na produkcję
c. Zorientowani na demokrację
d. Zorientowany na uczestnictwo
74. b. Podczas tworzenia planu odzyskiwania i przywracania po awarii style zarządzania wskazane w pozostałych trzech opcjach są dopuszczalne ze względu na zaangażowanie i wkład wymagany od wszystkich osób dotkniętych katastrofą. Jednak sytuacja podczas katastrofy jest zupełnie inna, wymagająca wykonania, a nie planowania. Struktura dowodzenia i kontroli, która jest stylem zarządzania zorientowanym na produkcję, jest najlepszym podejściem do zorganizowania odzyskiwania, ujednolicenia wszystkich zasobów i zapewnienia solidnego kierunku za pomocą jednego głosu, aby odzyskać dane po awarii. To nie jest czas na planowanie i omawianie różnych podejść i ich zalet. Pozostałe trzy opcje nie są odpowiednie podczas katastrofy.
75. Podstawowym celem planowania awaryjnego jest:
a. Zminimalizuj utratę aktywów.
b. Zapewnienie bezpieczeństwa i ochrony ludzi.
c. Zminimalizuj przerwy w działalności.
d. Zapewnij zaplecze i usługi tworzenia kopii zapasowych.
75. b. Planowanie awaryjne zapewnia zasady i procedury umożliwiające radzenie sobie z katastrofami oraz zapewnienie ciągłości podstawowych usług centrum danych. Podstawowym celem planowania awaryjnego jest bezpieczeństwo personelu, ochrona i dobrobyt; cele drugorzędne obejmują (i) minimalizację utraty aktywów, (ii) minimalizację przerw w działalności, (iii) zapewnienie obiektów i usług tworzenia kopii zapasowych oraz (iv) zapewnienie przeszkolonego personelu do przeprowadzania operacji awaryjnych i odzyskiwania.
76. Które z poniższych jest najważniejsze przy opracowywaniu planów awaryjnych dla systemów informatycznych i ich obiektów?
a. Kryteria treści
b. Kryteria formatu
c. Kryteria użyteczności
d. Kryteria procedur
76. c. Jedynym powodem stworzenia planu awaryjnego jest dostarczenie dokumentu i procedury, która przyda się w sytuacji awaryjnej. Jeśli plan nie jest pomyślany jako użyteczny, nie jest zadowalający. Można opisać sugestie dotyczące treści i formatu planu, ale żadne dwa plany awaryjne nie będą lub nie powinny być takie same.
77. Wszystkie poniższe cele są celami procedur reagowania kryzysowego, z wyjątkiem:
a. Chroń życie
b. Straty kontrolne
c. Chroń własność
d. Maksymalizuj zyski
77.d. Procedury reagowania w sytuacjach awaryjnych to procedury rozpoczynane natychmiast po wystąpieniu sytuacji awaryjnej w celu ochrony życia, ochrony mienia i minimalizacji skutków sytuacji awaryjnej (kontrola strat). Maksymalizację zysków można ćwiczyć w sytuacjach poza sytuacjami wyjątkowymi, ale nie w sytuacjach awaryjnych.
78. Raport z przeglądu po incydencie po katastrofie nie powinien się skupiać na:
a. Co się stało?
b. Co powinno było się wydarzyć?
c. Co powinno się wydarzyć dalej?
d. Kto to spowodował?
78. d. Przegląd po incydencie po wystąpieniu katastrofy powinien koncentrować się na tym, co się stało, co powinno było się wydarzyć i co powinno nastąpić później, ale nie na tym, kto ją spowodował. Obwinianie ludzi nie rozwiąże problemu.
79. Skutecznym elementem kontroli szkód po wystąpieniu katastrofy jest:
a. Zachowaj ciszę.
b. Organizuj konferencje prasowe.
c. Skonsultuj się z prawnikami.
d. Zachowaj tajemnicę.
79. b. Cisza to wina, zwłaszcza podczas katastrofy. To, jak firma wydaje się reagować na katastrofę, może być równie ważne, jak sama reakcja. Jeśli odpowiedź będzie utrzymywana w tajemnicy, prasa uzna, że istnieje jakiś powód do zachowania tajemnicy. Firma powinna poświęcić czas na wyjaśnienie prasie, co się stało i jaka jest reakcja. Ze względu na specjalistyczną wiedzę tego pierwszego należy skonsultować się z specjalistą ds. komunikacji korporacyjnej, a nie z prawnikiem. Należy wybrać rzecznika, który będzie kontaktował się z mediami, wydał wstępne oświadczenie, dostarczył podstawowych informacji i opisał plany działania, które są niezbędne do zminimalizowania szkód. Prawnicy firmy mogą dodać ograniczenia, aby upewnić się, że wszystko jest zrobione odpowiednio, co może nie działać dobrze w nagłych wypadkach.
80. Które z poniższych stwierdzeń nie jest prawdziwe? Posiadanie planu odzyskiwania po awarii i regularne jego testowanie:
a. Zmniejsza ryzyko
b. Wpływa na dostępność ubezpieczenia
c. Obniża stawki ubezpieczenia
d. Wpływa na całkowity koszt ubezpieczenia
80.c. Zarówno ubezpieczyciele, jak i kierownictwo są zaniepokojeni zmniejszeniem ryzyka, dostępnością określonej ochrony ubezpieczeniowej oraz jej całkowitym kosztem. Dobry plan odzyskiwania po awarii rozwiązuje te problemy. Jednak dobry plan nie gwarantuje niższych stawek ubezpieczeniowych we wszystkich okolicznościach. Stawki ubezpieczeniowe są ustalane na podstawie średnich uzyskanych z doświadczenia strat, położenia geograficznego, osądu kierownictwa, stanu gospodarki i wielu innych czynników. Całkowity koszt ubezpieczenia uzależniony jest od konkretnego rodzaju uzyskanej ochrony. Ubezpieczenie może być trudne lub kosztowne w przypadku braku planu odzyskiwania po awarii. Ubezpieczenie zapewnia pewien komfort w ograniczaniu ryzyka, ale nie zapewnia środków do zapewnienia ciągłości działalności biznesowej.
81. Kiedy organizacja zostaje zakłócona przez katastrofę, która z poniższych kategorii kosztów wymaga największej uwagi kierownictwa?
a. Koszty bezpośrednie
b. Koszty alternatywne
c. Ukryte koszty
d. Koszty zmienne
81. c. Ukryte koszty nie są kosztami podlegającymi ubezpieczeniu i obejmują (i) składki na odszkodowanie dla bezrobotnych wynikające ze zwolnień siły roboczej, (ii) wzrost wydatków na reklamę konieczny do odbudowania wielkości biznesu, (iii) koszty szkolenia nowych i starych pracowników oraz (iv) wzrost kosztów produkcji spowodowany spadkiem ogólnej wydajności operacyjna. Generalnie tradycyjne systemy księgowe nie są przystosowane do akumulacji i raportowania ukrytych kosztów. Koszty alternatywne nie są kosztami podlegającymi ubezpieczeniu. Są to koszty utraconych wyborów, a systemy księgowe nie wychwytują tego rodzaju kosztów. Zarówno koszty bezpośrednie, jak i zmienne są kosztami podlegającymi ubezpieczeniu i są ujmowane przez systemy księgowe.
82. Która z poniższych alternatywnych metod odzyskiwania po awarii eliminuje możliwość konkurowania o czas i przestrzeń z inną firmą?
a. Popularne strony
b. Zimne strony
c. Witryny lustrzane
d. Ciepłe strony
82. c. Dedykowana druga strona eliminuje zagrożenie konkurowania o czas i przestrzeń z innymi firmami. Te korzyści, w połączeniu z ciągle rosnącymi wymaganiami dzisiejszych sieci danych i sieci telekomunikacyjnych, utorowały drogę nowej generacji witryn lustrzanych (lokalizacji inteligentnych), które mogą służyć zarówno jako lokalizacje główne, jak i awaryjne. Te lustrzane witryny wykorzystują potrójne systemy unikania katastrof, obejmujące zasilanie, telekomunikację, podtrzymywanie życia (woda i urządzenia sanitarne) oraz 24-godzinne systemy bezpieczeństwa. Witryny lustrzane są w pełni nadmiarowymi urządzeniami z automatycznym dublowaniem informacji w czasie rzeczywistym. Lokacja dublowana (lokacja nadmiarowa) jest wyposażona i skonfigurowana dokładnie tak samo jak lokacja główna pod każdym względem technicznym. Niektóre organizacje planują częściową nadmiarowość na potrzeby odzyskiwania po awarii i częściowe przetwarzanie w przypadku normalnych operacji. Magazynowanie zapasowych komputerów osobistych i ich części lub serwerów LAN również zapewnia pewną redundancję. Witryny gorące, zimne i ciepłe są obsługiwane i zarządzane przez organizacje komercyjne, podczas gdy witryna dublowana jest obsługiwana przez organizację użytkowników.
83. Największe koszty zarządzania danymi wynikają z tego, następującego?
a. Tworzenie kopii zapasowej plików
b. Przywracanie plików
c. Archiwizowanie plików
d. Pliki kronikowania
83. b. Ręczne przetwarzanie taśm ma tendencję do powodowania problemów w czasie przywracania. Na różnych taśmach istnieje wiele kopii plików. Znalezienie odpowiedniej taśmy do przywrócenia może stać się koszmarem, chyba że oprogramowanie ma funkcje automatycznego indeksowania i etykietowania. Przywracanie plików jest kosztowne ze względu na wymaganą znaczną interwencję człowieka, co powoduje opóźnienia. Dopóki oprogramowanie nie będzie dostępne w celu zautomatyzowania procesu przywracania plików, koszty nadal będą wyższe niż w przypadku innych opcji. Tworzenie kopii zapasowej odnosi się do duplikatu zestawu danych, który jest przechowywany w pamięci na wypadek utraty lub uszkodzenia oryginalnych danych. Archiwizacja odnosi się do procesu przenoszenia rzadko używanych danych na mniej dostępne i tańsze nośniki pamięci. Aplikacje do kronikowania publikują kopię każdej transakcji zarówno w lokalnym, jak i zdalnym miejscu przechowywania, jeśli ma to zastosowanie.
84. Wszystkie poniższe kwestie należy ustalić przed wystąpieniem sytuacji kryzysowej oprócz:
a. Relacje publiczne
b. Wiarygodność
c. Reputacja
d. Życzliwość
84. a. Pozostałe trzy wybory (tj. wiarygodność, reputacja i dobra wola) muszą istnieć przed sytuacją kryzysową. Tych cech nie da się szybko wygenerować podczas kryzysu. Ich rozwój i utrzymanie zajmuje dużo czasu, zanim nastąpi katastrofa. Z drugiej strony relacje publiczne (medialne) wymagają proaktywnego podejścia podczas katastrofy. Obejmuje to dystrybucję zestawu informacyjnego do mediów w każdej chwili. Podstawowe informacje o firmie zawarte w zestawie muszą być regularnie przeglądane i aktualizowane. Gdy nadejdzie katastrofa, ważne jest, aby wcześnie przekazać informacje o firmie. Przedstawiając odpowiednie informacje mediom, masz więcej czasu na zarządzanie bieżącymi, codziennymi aspektami komunikacji kryzysowej podczas katastrofy.
85. Która z poniższych opcji testowania planu odzyskiwania po awarii nie powinna być planowana w krytycznych punktach normalnego cyklu przetwarzania?
a. Testowanie listy kontrolnej
b. Testowanie równoległe
c. Testowanie z pełnym przerwaniem
d. Ustrukturyzowane testy przeglądowe
85. c. Testy z pełnymi przerwami, jak sama nazwa wskazuje, zakłócają normalne operacje i należy do nich podchodzić z ostrożnością.
86. Pierwszym krokiem w skutecznej ochronie i tworzeniu kopii zapasowych informacji w rozproszonych środowiskach obliczeniowych jest określenie danych:
a. Wymagania dotyczące dostępności
b. Wymagania dotyczące dostępności
c. Wymagania dotyczące zapasów
d. Wymagania dotyczące przechowywania
86. c. Pierwszym krokiem w kierunku ochrony danych jest kompleksowa inwentaryzacja wszystkich serwerów, stacji roboczych, aplikacji i danych użytkowników w całej organizacji. Po przeprowadzeniu kompleksowego badania tego typu można ocenić różne strategie tworzenia kopii zapasowych, dostępu, przechowywania, dostępności i przechowywania, aby określić, która strategia najlepiej odpowiada potrzebom organizacji.
87. Którą z poniższych klęsk żywiołowych towarzyszy zaawansowany znak ostrzegawczy?
a. Trzęsienia ziemi i tornada
b. Tornada i huragany
c. Huragany i powodzie
d. Tylko powodzie
87. c. Główne zagrożenia powodowane przez huragany to najczęściej utrata prądu, zalanie, brak dostępu do obiektów. Firmy mogą również ucierpieć w wyniku uszkodzeń strukturalnych. Huragan to jedyne zdarzenia, które dają wyprzedzające ostrzeżenia przed katastrofą. Nadmierne deszcze prowadzą do powodzi. Trzęsienia ziemi nie dają zaawansowanych ostrzeżeń. Ostrzeżenia o tornadach istnieją, ale dają niewielkie ostrzeżenia z wyprzedzeniem i często są niedokładne.
88. Najskuteczniejszym działaniem, jakie należy podjąć w przypadku wcześniejszego ostrzeżenia o huraganie, jest:
a. Wcześnie ogłoś katastrofę.
b. Zainstaluj system zasilania awaryjnego.
c. Zapewnij zapasowe źródło wody.
d. Zdobądź pompy napędzane benzyną.
88. a. Pierwszą rzeczą jest ogłoszenie katastrofy, gdy tylko pojawi się znak ostrzegawczy. Ochrona terenu firmy ma kluczowe znaczenie dla kontynuowania lub przywracania działalności w przypadku huraganu. Sposoby na to obejmują nieprzerwane zasilanie (akumulatory i generatory), zapasowe źródło wody oraz zasilanie pomp benzynowych, aby utrzymać dolne poziomy obiektu z dala od wód powodziowych. Zabijanie okien i drzwi deskami jest dobre, aby chronić budynki przed odłamkami latającymi z dużą prędkością i zapobiegać plądrowaniu.
89. Które z poniższych wymaga wcześniejszego planowania, aby poradzić sobie z prawdziwą katastrofą spowodowaną powodzią?
a. Lista drzew połączeń, wymagania dotyczące zasilania i wymagania dotyczące klimatyzacji
b. Wymagania dotyczące zasilania i klimatyzacji
c. Wymagania dotyczące klimatyzacji i komunikacja z mediami
d. Lista drzew połączeń i komunikacja medialna
89. b. Wymagania dotyczące zasilania i klimatyzacji należy określić z wyprzedzeniem, aby skrócić ramy czasowe instalacji. Obejmuje to generatory prądu diesla, paliwo i inny powiązany sprzęt. Komunikacja z mediami obejmuje utrzymywanie kontaktu z firmami radiowymi, telewizyjnymi i prasowymi. Lista drzew połączeń powinna być aktualna przez cały czas, aby proces powiadamiania pracowników i dostawców mógł rozpocząć się natychmiast po wystąpieniu katastrofy. Ta lista zawiera nazwiska i numery telefonów głównych i drugorzędnych pracowników, a także poziomy eskalacji.
90. Które z poniższych jest najmniej niepokojące w planie awaryjnym sieci lokalnej?
a. Odzyskiwanie systemów aplikacji jest planowane na podstawie ich priorytety.
b. Odzyskiwanie systemów aplikacji jest zaplanowane na podstawie pilność informacji.
c. Odzyskiwanie systemów aplikacji jest zaplanowane w oparciu o okres przestoju akceptowalny dla użytkowników aplikacji.
d. Odzyskiwanie systemów aplikacji jest zaplanowane na podstawie okresu przestoju tolerowanego przez programistów aplikacji.
90.d. Potrzebna jest alternatywna lokalizacja, aby zapewnić możliwość dalszego przetwarzania krytycznych aplikacji, gdy sieć lokalna (LAN) jest niedostępna przez dłuższy czas. Systemy aplikacji powinny być zaplanowane do przywrócenia i działania w alternatywnej lokalizacji, na podstawie ich priorytetu, pilności informacji oraz okresu przestoju uznanego za akceptowalny przez użytkowników aplikacji. Nie ma znaczenia, co programiści aplikacji uznają za dopuszczalne, ponieważ nie są oni bezpośrednimi użytkownikami systemu.
91. Po katastrofie, na jakim etapie należy odzyskiwać systemy aplikacji?
a. Do ostatniej zakończonej transakcji online
b. Do ostatniego przetwarzania wsadowego przed przerwaniem
c. Do rzeczywistego miejsca przerwy
d. Do ostatniej aktualizacji pliku głównego przed przerwaniem
91. c. Celem jest przechwycenie wszystkich punktów danych niezbędnych do ponownego uruchomienia systemu bez utraty jakichkolwiek danych w stanie pracy w toku. Zespół ds. odzyskiwania powinien przywrócić wszystkie systemy aplikacji do rzeczywistego punktu przerwania. Pozostałe trzy opcje są nieprawidłowe, ponieważ w zależności od ich harmonogramów może wystąpić opóźnienie w przetwarzaniu lub wysyłaniu danych do plików głównych lub baz danych.
92. Które z poniższych nie mogą skrócić czasu regeneracji po katastrofie?
a. Pisanie skryptów odzyskiwania
b. Przeprowadzanie rygorystycznych testów
c. Udoskonalenie planów naprawczych
d. Dokumentowanie planów naprawczych
92.d. Dokumentowanie planu naprawczego powinno być wykonane w pierwszej kolejności i być dostępne do wykorzystania podczas odzyskiwania jako wskazówki. Ilość czasu i wysiłku na opracowanie planu nie ma wpływu na rzeczywiste wyjście z katastrofy. Z drugiej strony ilość czasu i wysiłku poświęcona na pozostałe trzy wybory oraz stopień doskonałości osiągnięty w tych trzech opcjach z pewnością pomogą w skróceniu czasu powrotu do zdrowia po katastrofie. Im więcej czasu spędzisz na tych trzech wyborach, tym lepsza jakość planu. Kluczową kwestią jest to, że samo udokumentowanie planu naprawy nie wystarczy, ponieważ jest to ćwiczenie na papierze, pokazujące wskazówki. Prawdziwa korzyść wynika z uważnej realizacji tego planu w działaniach.
93. Skuteczna prezentacja scenariuszy katastrof w organizacji powinna opierać się na którym z poniższych?
a. Poziomy ważności i czasu
b. Poziomy ryzyka i wpływu
c. Poziomy kosztów i czasu
d. Poziomy zdarzeń i incydentów
93. a. Scenariusze katastrof, opisujące rodzaje incydentów, których może doświadczyć organizacja, powinny opierać się na zdarzeniach lub sytuacjach o poważnej skali (wysokie szkody i dłuższe przestoje), występujących w najgorszym możliwym czasie (tj. najgorszym scenariusz przypadku z pesymistycznym czasem), skutkujący poważnym osłabieniem zdolności organizacji do prowadzenia i/lub kontynuowania działalności biznesowej. Horyzont planowania dla tych scenariuszy obejmuje krótkoterminowy (tj. przestój krótszy niż jeden miesiąc) i długoterminowy (tj. przestój dłuższy niż trzymiesięczny), poziomy istotności obejmują niski, umiarkowany i wysoki; a poziomy czasowe obejmują najgorszy możliwy czas, najbardziej prawdopodobny czas i najmniej prawdopodobny czas. Połączenie wysokiego poziomu dotkliwości i najgorszego możliwego czasu jest przykładem scenariusza wysokiego ryzyka. Pozostałe trzy wybory są nieprawidłowe, ponieważ nie odnoszą się bezpośrednio do scenariuszy katastrofy pod względem dotkliwości i poziomów czasowych, z wyjątkiem tego, że pośrednio wspierają poziomy dotkliwości i czasowe.
94. W planowaniu odzyskiwania po awarii należy skupić się na:
a. Ochrona organizacji przed skutkami katastrofy
b. Prawdopodobieństwo, że katastrofa może się wydarzyć, ale nie musi
c. Bilansowanie kosztów planowania naprawczego z prawdopodobieństwem rzeczywistego wystąpienia katastrofy
d. Wybór najlepszych alternatywnych urządzeń do przetwarzania kopii zapasowych
94. a. Planowanie odzyskiwania po awarii powinno koncentrować się na ochronie organizacji przed skutkami katastrofy, a nie na prawdopodobieństwie jej wystąpienia lub nie.
95. Które z poniższych stwierdzeń nie jest prawdziwe w odniesieniu do krytycznych kategorii aplikacji ustanowionych na potrzeby planowania odzyskiwania celów po awarii?
a. Predefiniowane kategorie nie muszą być przestrzegane podczas katastrofy, ponieważ czas jest krótki.
b. Każda kategoria ma określone ramy czasowe do odzyskania.
c. Każda kategoria ma przypisany poziom priorytetu.
d. Kategoria najwyższego poziomu to ostatnia do odzyskania.
95. a. Ważne jest, aby zdefiniować aplikacje w określonych kategoriach, aby ustalić priorytet przetwarzania. Na przykład czas odzyskiwania aplikacji w kategorii I może być krótszy niż 8 godzin po zgłoszeniu awarii (wysoki priorytet). Ramy czasowe na odzyskanie aplikacji kategorii IV mogą być krótsze niż 12 godzin po zgłoszeniu awarii (niski priorytet).
96. Decyzja o pełnym uruchomieniu planu odzyskiwania po awarii jest podejmowana natychmiast:
a. Po powiadomieniu o katastrofie
b. Przed kontrolą uszkodzeń
c. Po ocenie i ocenie uszkodzeń
d. Przed aktywacją systemów awaryjnych
96.c. Decyzję o uruchomieniu planu odzyskiwania po awarii podejmuje się po zakończeniu oceny i oceny szkód. Dzieje się tak, ponieważ rzeczywiste szkody spowodowane katastrofą mogą być niewielkie lub poważne, jeśli ta ostatnia wiąże się z pełną aktywacją dopiero po dokonaniu oceny i oceny szkód. Drobne uszkodzenia mogą nie wymagać pełnej aktywacji, tak jak duże. Decyzja o uruchomieniu powinna opierać się na analizie kosztów i korzyści. Lista urządzeń, oprogramowania, formularzy i materiałów eksploatacyjnych potrzebnych do obsługi aplikacji kategorii I (o wysokim priorytecie) powinna być dostępna do wykorzystania jako lista kontrolna oceny uszkodzeń.
97. Które z poniższych rozwiązań awaryjnych IT wymaga do działania większej przepustowości?
a. Rejestrowanie zdalne
b. Sklepienie elektroniczne
c. Synchroniczne dublowanie
d. Asynchroniczne dublowanie
97. c. W zależności od wielkości i częstotliwości transmisji danych, zdalne kronikowanie lub elektroniczne przechowywanie może być prowadzone przez połączenie o ograniczonej lub niskiej przepustowości. Jednak synchroniczne dublowanie wymaga większej przepustowości do przesyłania danych między serwerami. Asynchroniczne dublowanie wymaga połączenia o mniejszej przepustowości.
98. Proces planowania ciągłości działania (BCP) powinien koncentrować się podając które z poniższych?
a. Akceptowalny finansowo poziom produktów i usług
b. Technicznie akceptowalny poziom wyników i usług
c. Minimalny akceptowalny poziom wyników i usług
d. Maksymalny akceptowalny poziom wyników i usług
98. c. Proces planowania ciągłości działania (BCP) powinien zabezpieczać zdolność organizacji do zapewnienia minimalnego akceptowalnego poziomu wyników i usług w przypadku awarii wewnętrznych i zewnętrznych systemów i usług informacyjnych o znaczeniu krytycznym. Proces planowania powinien łączyć działania związane z zarządzaniem ryzykiem i ograniczaniem ryzyka w celu obsługi podstawowych procesów biznesowych organizacji w ramach ograniczeń, takich jak czas katastrofy.
99. Które z poniższych rozwiązań awaryjnych IT jest przydatne w przypadku połączeń o większej przepustowości i mniejszych odległościach fizycznych?
a. Synchroniczne dublowanie
b. Asynchroniczne cieniowanie
c. Replikacja dysku w jednej lokalizacji
d. Replikacja dysku w wielu lokalizacjach
99. a. Synchroniczny tryb dublowania może obniżyć wydajność chronionego serwera i powinien być wdrażany tylko na krótszych odległościach fizycznych, gdzie przepustowość jest większa, co nie ogranicza przesyłania danych między serwerami. Asynchroniczny tryb cieniowania jest przydatny w przypadku połączeń o mniejszej przepustowości i większych odległościach fizycznych, na których może wystąpić opóźnienie sieci. W konsekwencji cieniowanie pomaga zachować wydajność chronionego serwera. Zarówno synchroniczna, jak i asynchroniczna to techniki i odmiany replikacji dysku (tj. replikacja dysku w jednej i wielu lokalizacjach).
100. Jeśli chodzi o planowanie awaryjne, organizacja uzyskuje, które z poniższych elementów zmniejsza prawdopodobieństwo wystąpienia pojedynczego punktu awarii?
a. Alternatywne miejsce przechowywania
b. Alternatywne miejsce przetwarzania
c. Alternatywne usługi telekomunikacyjne
d. Nadmiarowy system wtórny
100. c. Organizacja pozyskuje alternatywne usługi telekomunikacyjne, aby zmniejszyć prawdopodobieństwo napotkania pojedynczego punktu awarii w przypadku podstawowych usług telekomunikacyjnych ze względu na wysokie ryzyko. Pozostałe wybory nie są sytuacjami wysokiego ryzyka.
101. Które z poniższych jest warunkiem wstępnym opracowania planu odzyskiwania po awarii?
a. Analiza wpływu na biznes
b. Analiza kosztów i korzyści
c. Ocena ryzyka
d. Zaangażowanie kierownictwa
101. d. Zaangażowanie i zaangażowanie kierownictwa są zawsze potrzebne w przypadku każdego dużego programu, a opracowanie planu odzyskiwania po awarii nie jest wyjątkiem. Większe zaangażowanie prowadzi do większego finansowania i wsparcia. Pozostałe trzy opcje pojawiają się po zaangażowaniu kierownictwa.
102. W odniesieniu do planowania ciągłości działania/planowania odtwarzania po awarii (BCP/DRP) analiza ryzyka jest częścią której z poniższych?
a. Analiza kosztów i korzyści
b. Analiza wpływu na biznes
c. Analiza kopii zapasowej
d. Analiza odzysku
102. b. Analiza ryzyka jest zwykle częścią analizy wpływu biznesowego. Szacuje zarówno funkcjonalny, jak i finansowy wpływ wystąpienia ryzyka na organizację oraz identyfikuje koszty redukcji ryzyka do akceptowalnego poziomu poprzez ustanowienie skutecznych kontroli. Pozostałe trzy opcje są częścią właściwego wyboru.
103. Które z poniższych podejść do testowania planu odzyskiwania po awarii nie jest zalecane?
a. Sprawdzanie na biurku
b. Symulacje
c. Testowanie od końca do końca
d. Testowanie z pełnym przerwaniem
103. d. Zarządzanie nie pozwoli na zatrzymanie normalnych operacji produkcyjnych w celu przetestowania planu odzyskiwania po awarii. Niektóre firmy działają według harmonogramu 24x7, a utrata kilku godzin czasu produkcji jest równoznaczna z kolejną katastrofą, finansową lub inną.
104. Analiza wpływu biznesowego (BIA) powinna krytycznie zbadać procesy biznesowe i które z poniższych?
a. Kompozycja
b. Priorytety
c. Zależności
d. Poziomy usług
104. c. Analiza wpływu biznesowego (BIA) bada kompozycję i priorytety procesów biznesowych, cykle biznesowe lub operacyjne, poziomy usług i, co najważniejsze, zależność procesów biznesowych od systemów informatycznych o znaczeniu krytycznym.
105. Główne zagrożenia, którymi powinien zająć się plan awaryjny odzyskiwania po awarii, obejmują:
a. Zagrożenia fizyczne, zagrożenia oprogramowania i zagrożenia środowiskowe
b. Zagrożenia fizyczne i zagrożenia środowiskowe
c. Zagrożenia oprogramowania i zagrożenia środowiskowe
d. Zagrożenia sprzętowe i logiczne
105. c. Kontrole fizyczne i środowiskowe pomagają zapobiegać nieprzewidzianym wypadkom. Chociaż wiele innych mechanizmów kontrolnych, takich jak kontrola dostępu logicznego, również zapobiega nieprzewidzianym sytuacjom, głównymi zagrożeniami, których dotyczy plan awaryjny, są zagrożenia fizyczne i środowiskowe, takie jak pożary, utrata zasilania, przerwy w dostawie wody lub klęski żywiołowe. Logiczna kontrola dostępu może przeciwdziałać zarówno zagrożeniom programowym, jak i sprzętowym.
106. Które z poniższych jest często brakującym ogniwem w opracowywaniu metodologii sieci lokalnej do planowania awaryjnego?
a. Decydowanie, które aplikacje mogą być obsługiwane ręcznie
b. Decydowanie, którzy użytkownicy muszą zabezpieczyć i wykonać kopię zapasową własnych danych
c. Decydowanie, które aplikacje mają być obsługiwane poza siedzibą
d. Decydowanie, które aplikacje mogą być obsługiwane jako samodzielne zadania komputera osobistego
106. b. Prawdą jest, że podczas awarii nie wszystkie systemy aplikacji muszą być obsługiwane, gdy sieć lokalna (LAN) nie działa. Niektóre aplikacje LAN mogą być obsługiwane ręcznie, niektóre jako samodzielne zadania PC, podczas gdy inne muszą być obsługiwane poza siedzibą firmy. Chociaż te obowiązki są jasno określone, nie jest jasne, którzy użytkownicy muszą zabezpieczać i tworzyć kopie zapasowe swoich danych. Ważne jest, aby poinformować użytkowników, że muszą zabezpieczyć i wykonać kopię zapasową swoich danych do czasu wznowienia normalnych operacji w sieci LAN. Jest to często brakujące ogniwo w opracowywaniu metodologii LAN do planowania awaryjnego.
107. Które z poniższych wykorzystuje zarówno jakościowe, jak i ilościowe narzędzia?
a. Analiza anegdotyczna
b. Analiza wpływu na biznes
c. Analiza opisowa
d. Analiza narracyjna
107. b. Celem analizy wpływu biznesowego (BIA) jest identyfikacja krytycznych funkcji, zasobów i kluczowych zapisów niezbędnych do organizacji do kontynuowania swoich krytycznych funkcji. W tym procesie BIA wykorzystuje zarówno narzędzia ilościowe, jak i jakościowe. Pozostałe trzy wybory to przykłady wykorzystujące narzędzia jakościowe. Zapisy anegdotyczne stanowią opis lub narrację konkretnej sytuacji lub stanu.
108. W odniesieniu do BCP/DRP pojedynczy punkt awarii oznacza, które z poniższych?
a. Produkcja nie istnieje
b. Brak dostawcy
c. Brak redundancji
d. Brak konserwacji
108. c. Pojedynczy punkt awarii występuje, gdy nie ma nadmiarowości danych, sprzętu, obiektów, systemów i programów. Awaria komponentu lub elementu może wyłączyć cały system. Zastosowanie technologii nadmiarowej macierzy niezależnych dysków (RAID) zapewnia większą niezawodność danych dzięki nadmiarowości, ponieważ dane mogą być przechowywane na wielu dyskach twardych w macierzy, eliminując w ten sposób pojedyncze punkty awarii i znacznie zmniejszając ryzyko utraty danych.
109. Co to jest alternatywne miejsce przetwarzania, które jest wyposażone w telekomunikację, ale nie w komputery?
a. Zimna strona
b. Gorąca strona
c. Ciepła strona
d. Zbędna witryna
109. c. Ciepła strona ma telekomunikację gotową do użycia, ale nie ma komputerów. Witryna zimna to pusty budynek, w którym później mieszczą się procesory komputerowe, ale są one wyposażone w systemy kontroli środowiska (na przykład ogrzewanie i klimatyzacja). Hot site to w pełni wyposażony budynek gotowy do szybkiego uruchomienia. Lokacja nadmiarowa jest konfigurowana dokładnie tak samo jak lokacja główna.
110. Która z poniższych alternatywnych witryn do tworzenia kopii zapasowych komputerów jest najtańszą metodą i najtrudniejszą do przetestowania?
a. Gorąca witryna niemobilna
b. Mobilna gorąca strona
c. Ciepła strona
d. Zimna strona
110. d. Zimna lokalizacja to chroniona przed środowiskiem sala komputerowa wyposażona w klimatyzację, okablowanie i kontrolę wilgotności w celu dalszego przetwarzania, gdy sprzęt jest dostarczany na miejsce. Zimna witryna jest najtańszą metodą tworzenia kopii zapasowych, ale najtrudniejszą i najdroższą do przetestowania.
111. Która z poniższych jest poprawną kolejnością wydarzeń podczas przetrwania katastrofy?
a. Odpowiadaj, odzyskuj, planuj, kontynuuj i testuj
b. Planuj, reaguj, odzyskuj, testuj i kontynuuj
c. Odpowiadaj, planuj, testuj, odzyskuj i kontynuuj
d. Planuj, testuj, reaguj, odzyskuj i kontynuuj
111. d. Prawidłowa sekwencja zdarzeń, które mają miejsce podczas przetrwania katastrofy, to planowanie, testowanie, reagowanie, odzyskiwanie i kontynuowanie.
112. Które z poniższych narzędzi dostarczają informacji, jak dotrzeć do ludzi podczas katastrofy?
a. Schemat drzewa decyzyjnego
b. Schemat drzewa połączeń
c. Schemat drzewa zdarzeń
d. Schemat drzewa analizy
112. b. Diagram drzewa połączeń pokazuje, z kim się skontaktować, gdy wymagana osoba jest niedostępna lub nie odpowiada. Drzewo połączeń pokazuje kolejne poziomy osób, z którymi można się skontaktować, jeśli nie otrzymano odpowiedzi z niższego poziomu drzewa. Pokazuje osoby zapasowe, gdy osoba podstawowa jest niedostępna. Diagram drzewa decyzyjnego pokazuje wszystkie dostępne opcje wraz z ich wynikami, aby podjąć decyzję. Diagram drzewa zdarzeń może być używany w zarządzaniu projektami, a diagram drzewa analizy może być używany do szacowania prawdopodobieństw i natury stanów w inżynierii oprogramowania.