15. 下列何種方法「不屬於」資訊系統安全的管理? (A)每個使用者執行系統時,皆會在系統中留下變動日誌(Log) (B)設定每 個檔案的存取權限 (C)不同使用者給予不同權限 (D)限制每人使用時間。