A.评审安全培训计划B.询问安全管理员C.抽样访问一组员工D.评审针对员工的安全提示
A.什么也不用做,因为GSM技术内置的安全功能是足够的B.建议CIO停止使用笔记本电脑,直到可以打开加密功能C.确保网络上打开了MAC地址过滤,这样非法用户将无法连接D.建议在无线链路使用双因素认证以阻止非法通信
A.理解业务流程B.遵从审计标准C.识别控制弱点D.计划实质性测试