A.遵循最小特权原则B.限制可移动媒体的使用C.应用数据分类规则D.对违反安全策略的行为实施处罚
A.访问控制列表B.加密C.欺诈意识培训D.工作轮换
A.风险状况会随着时间而改变B.可以验证控制的有效性C.控制成本可以最小化D.可以识别风险评估错误