在评估逻辑访问控制时,应该首先做什么?()
A:把应用在潜在访问路径上的控制项记录下来
B:在访问路径上测试控制来检测是否他们具功能化
C:按照写明的策略和实践评估安全环境
D:对信息流程的安全风险进行了解
出自:注册信息安全专业人员(CISA,CISO,CISE)