A.利用自下而上的方法B.由IT部门管理C.将此事提交给组织的法律部门D.利用自上而下的方法
A.风险评估报告B.技术评估报告C.商业案例D.预算要求
A.变更管理B.隐私保护C.同意数据传输D.加密设备