单项选择题
A.审查访问控制配置 B.评估接口测试 C.审查详细的设计文档 D.评估系统测试
A.直接切换 B.试点研究 C.分阶段方法 D.并行运行
A.评估与现有IT资产和IT项目相关的威胁。 B.利用公司在以前积累的损失经验来确定目前的暴露风险。 C.对类似组织发布的有关损失的统计数据进行审查。 D.对审计报告中确定的IT控制弱点进行审查。