A.评估补偿和缓解控制B.执行成本效益分析C.执行业务影响分析(BIA)D.记录并报告调查结果
A.定期审查访问日志B.单点登录C.保密协议(NDA)D.多因素访问控制
A.由信息所有者自行决定B.由组织结构中的下一个上级人员批准C.在信息安全框架内正式管理D.经安全经理审核批准