Ethical Hacking - Authorized testing of systems to identify and fix security vulnerabilities., Penetration 'Pen' Testing - Simulating cyberattacks to find and address security weaknesses., Disaster Recovery - Plans and actions taken to recover from a cyberattack., Security Policies - Rules and guidelines to protect information systems., Software Policies - Guidelines on the installation and use of acceptable software., After an Attack - Steps taken to investigate, respond, manage, recover, and analyze an incident., Data Protection Controller - A person responsible for ensuring data is handled securely and complies with data protection laws., Remedial Action - Steps taken to fix issues and improve security after a cyberattack.,
0%
Cyberattack Responses
Compartir
Compartir
Compartir
por
Gcoakley1
Secondary
KS4
Y9
IT
Computing
Editar contenido...
Imprimir
Incrustar
Más
Tareas
Tabla de clasificación
Tarjetas flash
es una plantilla abierta. No genera puntuaciones para una tabla de clasificación.
Requiere iniciar sesión
Estilo visual
Fuentes
Se necesita una suscripción
Opciones
Cambiar plantilla
Mostrar todo
A medida que juegas a la actividad, aparecerán más formatos.
Resultados abiertos
Copiar enlace
Código QR
Eliminar
¿Restaurar actividad almacenada automáticamente:
?