一套合理有效的信息安全策略最有可能包含以下哪一类(控制)程序来处理可疑的入侵()。
A:响应的
B:纠正的
C:侦测的
D:监控的
出自:注册信息安全专业人员(CISA,CISO,CISE)