¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones).
- Firewalls para supervisar el tráfico
- Biométrica para validar las características físicas
- Tarjetas de deslizamiento para permitir el acceso a un área restringida
- Protección para supervisar las pantallas de seguridad
- Sistema de detección de intrusiones (IDS) para detectar actividades de red sospechosas
- Cercas para proteger el perímetro de un edificio
Explique: Refer to curriculum topic: 4.2.1
Los controles de acceso lógico incluyen, entre otros, los siguientes:
Encriptación
Tarjetas inteligentes
Contraseñas
Biometría
Listas de control de acceso (ACL)
Protocolos
Firewalls
Sistema de detección de intrusiones (IDS)
The correct answers are: Firewalls para supervisar el tráfico, Biométrica para validar las características físicas, Sistema de detección de intrusiones (IDS) para detectar actividades de red sospechosas
Más preguntas: Capítulo 4: El arte de los secretos de protección Evaluación
Please login or Register to submit your answer