Dans une approche de défense en profondeur, quelles sont les trois options qui doivent être identifiées pour protéger efficacement un réseau contre les attaques? (Citez-en trois.)
- Les failles de sécurité antérieures
- Les menaces qui pèsent sur les ressources
- Le nombre total de périphériques qui se connectent au réseau filaire et sans fil
- Les ressources qui doivent être protégées
- L'emplacement du ou des pirates
- Les vulnérabilités du système
Explication: Pour se préparer à répondre à une attaque de sécurité, le personnel de sécurité informatique doit identifier les ressources qui doivent faire l'objet d'une protection, telles que les serveurs, routeurs, points d'accès et terminaux. Ils doivent également identifier les menaces potentielles qui pèsent sur les ressources, ainsi que les vulnérabilités du système ou de la conception.
Plus de questions : 1.4.2 Module 1: Quiz sur la Compréhension de la défense Réponses
Please login or Register to submit your answer