¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones).

Banco de Preguntas y Respuestas de redesCategoria: Cybersecurity Essentials¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones).

¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones).

  • Firewalls para supervisar el tráfico
  • Biométrica para validar las características físicas
  • Tarjetas de deslizamiento para permitir el acceso a un área restringida
  • Protección para supervisar las pantallas de seguridad
  • Sistema de detección de intrusiones (IDS) para detectar actividades de red sospechosas
  • Cercas para proteger el perímetro de un edificio

Explicación: Los controles de acceso lógico incluyen, entre otros, los siguientes:

  • Cifrado
  • Tarjetas inteligentes
  • Contraseñas
  • Biometría
  • Listas de control de acceso (ACL)
  • Protocolos
  • Firewalls
  • Sistema de detección de intrusiones (IDS)

Más preguntas: Capítulo 4: El arte de los secretos de protección Evaluación
Más preguntas: 3.5.2 Módulo 3 - Prueba de control de acceso Respuestas

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments