A. リスク中立
B. リスクスキップ
C. リスク負担
D. リスク回避
A. 身元調査を受ける
B. 身元調査に合格する必要があります
C. 情報セキュリティに関する意識向上トレーニングを受ける必要があります。
D. 申請者は雇用前の書類要件を完了する必要があります
A. 技術的な脆弱性
B. 車両事故
C. プライバシーインシデント
D. 法的事件
A. 第三者があなたから機密情報を入手する状況を作り出す
B. 近隣の福祉活動を計画している団体
C. 組織内での社会活動を計画しているグループ
A. スーパーバイザー/ TLの許可を得た全社的な電子メール。
B. 非常に大きな添付ファイルまたは多数の受信者へのメッセージ。
C. 電子チェーンレター
D. 必須ではない読者にコピーを電子メールで送信する
A. 脅威
B. リスク
C. 依存関係
D. 脆弱性
A. CSM
B. MRO
C. CISO
D. COO
A. ゴミ箱に捨てる
B. シュレッダーで細断する
C. 他の目的に再利用するためにオフィスの男の子にそれを渡してください
D. 環境にやさしく、書き込みに再利用する
A. Collaboration
B. People
C. Technology
D. Process
A. 感度に応じた情報の構造化
B. 情報を認識しやすくするラベルを貼る
C. モバイルデバイスの取り扱いに関するマニュアルを作成するには