¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones).

Banco de Preguntas y Respuestas de redesCategoria: Cybersecurity Essentials¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones).

¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones).

  • Firewalls para supervisar el tráfico
  • Biométrica para validar las características físicas
  • Tarjetas de deslizamiento para permitir el acceso a un área restringida
  • Protección para supervisar las pantallas de seguridad
  • Sistema de detección de intrusiones (IDS) para detectar actividades de red sospechosas
  • Cercas para proteger el perímetro de un edificio

Explique: Refer to curriculum topic: 4.2.1
Los controles de acceso lógico incluyen, entre otros, los siguientes:
Encriptación
Tarjetas inteligentes
Contraseñas
Biometría
Listas de control de acceso (ACL)
Protocolos
Firewalls
Sistema de detección de intrusiones (IDS)
The correct answers are: Firewalls para supervisar el tráfico, Biométrica para validar las características físicas, Sistema de detección de intrusiones (IDS) para detectar actividades de red sospechosas

Más preguntas: Capítulo 4: El arte de los secretos de protección Evaluación

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax