Integrity, Ensures data is not modified by unauthorized users, Separation of Duties, No single person controls all steps of a critical process, NAT, Translates private IP addresses to public IP addresses, Non-repudiation, Sender cannot deny having sent a message, Due Diligence, Researching and understanding risks before acting, Hot Site, Fully operational recovery site within minutes, Due Care, Implementing reasonable security measures, Cold Site, Empty facility that takes days or weeks to activate, Least Privilege, Granting minimum access needed to perform a job, Accountability, Logging and tracking user actions, RPO, Maximum acceptable amount of data loss, Confidentiality, Prevents unauthorized disclosure of information, RTO, Maximum acceptable downtime for a system, IDS, Detects and alerts on threats but does not block them, Authorization, Determining what a user is allowed to do, Defense in Depth, Multiple overlapping layers of security controls, Authentication, Verifying that a user is who they claim to be, IPS, Sits inline and automatically blocks malicious traffic, Availability, Ensures systems are accessible when needed, VPN, Creates an encrypted tunnel for secure remote access.
0%
ISC2 CC Practice
Bagikan
Bagikan
Bagikan
oleh
Lantraducoes
Edit Konten
Cetak
Menyematkan
Tambah
Papan peringkat
Lihat pemain top
Tugas
Papan Peringkat
Tampilkan lainnya
Tampilkan lebih sedikit
Papan peringkat ini saat ini bersifat pribadi. Klik
Share
untuk menjadikannya publik.
Papan peringkat ini telah dinonaktifkan oleh pemilik sumber daya.
Papan peringkat ini dinonaktifkan karena opsi Anda berbeda dengan pemilik sumber daya.
Opsi Pemulihan
Permainan Pencocokan
adalah templat terbuka. Ini tidak menghasilkan skor untuk papan peringkat.
Diperlukan login
Gaya visual
Font
Diperlukan langganan
Pilihan
Berganti templat
Tampilkan semua
Format lainnya akan muncul saat Anda memainkan aktivitas.
Papan peringkat
Lihat pemain top
)
Buka hasil
Salin tautan
Kode QR
Hapus
Pulihkan simpan otomatis:
?