A.为用户需求提供输入B.确保考虑适当的控制C.确保有适当的软件托管D.选择具有最多控制选项的软件
A.识别和消除威胁B.分配适当的保护级别C.提高组织的安全意识D.识别关键信息资产
A.实施身份管理系统B.查看访问日志是否存在违规行为C.使用强加钥启用数据加密D.实施基于角色的访问