A.帮助确定恢复点目标(RPO)B.定义资源所有权C.为实施需要知道的政策提供基础D.支持职责分离
A.识别应用程序的漏洞B.识别对应用程序的威胁C.识别应用程序使用的资产D.对应用程序的威胁进行排名
A.最小化成功攻击的可能性B.改进密码策略C.确定额外安全培训的候选人D.为信息安全计划获得资金