ITを利活用する経営者を対象として、サイバー攻撃から企業を守るために、経営者が認識すべき原則や取り組みをまとめたものはどれか。 戻る 次へ
次のうち、ITを活用した場所や時間に捕らわれない柔軟な働き方はどれか。 戻る 次へ