Policies, procedures, and awareness - User education; manageable network plans; and employee onboarding and off-boarding procedures., Physical - Fences, door locks, mantraps, turnstiles, device locks, server cages, cameras, motion detectors, and environmental controls., Perimeter - Firewalls using ACLs and securing the wireless network., Network - The installation and configuration of switches and routers; implementation of VLANs; penetration testing; and virtualization use., Host - Log management, OS hardening, patch implementation, patch management, auditing, anti-malware, and password attack prevention on each workstation, laptop, and mobile device., Application - Authentication and authorization, user management, group policies, and web application security., Data - Storing data properly, destroying data, classifying data, cryptography, and data transmission security.,
0%
Defense in Depth (Definition Exercise)
Поделиться
от
Terry22
9th Grade
10th Grade
11th Grade
12th Grade
Vocational / Technical
Higher Education
CompTIA
Computing
CompTIA
Cybersecurity
Security
Редактировать контент
Внедрить
Больше
Таблица лидеров
Показать больше
Показать меньше
Эта таблица лидеров в настоящее время является частной. Нажмите
Поделиться
, чтобы сделать ее общедоступной.
Эта таблица лидеров была отключена владельцем ресурса.
Эта таблица лидеров отключена, так как у вас и у владельца ресурса разные значения параметров.
Варианты отмены изменения
Сопоставить
— это открытый шаблон. Он не создает баллы для таблицы лидеров.
Требуется вход в систему
Визуальный стиль
Шрифты
Требуется подписка
Параметры
Переключить шаблон
Показать все
Дополнительные форматы будут отображаться при выполнении занятия.
Открыть результаты
Скопировать ссылку
QR-код
Удалить
Восстановить автоматически сохраненное:
?