Skip to main content
Global

6.8: 学习问题

  • Page ID
    172349
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    学习问题

    1. 简要定义信息安全三元组的三个组成部分
    2. 解释身份验证的含义
    3. 举两个复杂密码的例子
    4. 举三个威胁行为者的例子
    5. 列举黑客活动分子实施网络犯罪的两个动机
    6. 列出防御网络攻击的五种方法
    7. 列举三个 PII 示例
    8. 简要说明 SOC 的作用
    9. 解释安全策略的目的
    10. 解释信息可用性与成功的组织有何关系

    练习

    1. 研究和分析网络安全事件,提出组织如何防止攻击的场景。
    2. 与非技术人员和技术人员讨论一些物联网(Internet of Things)应用程序漏洞,然后比较和对比他们对物联网漏洞的不同看法和反应。
    3. 描述您体验过的一种多因素身份验证方法,并讨论使用多因素身份验证的利弊。
    4. 确定您的工作或学习地点的密码政策。 评估这是否是一个好的政策。 解释一下。
    5. 清点您的家用设备可能面临的安全威胁。 列出它们,讨论它们的潜在影响以及你打算如何应对它们。
    6. 回想一下你上次备份数据的时间。 讨论你使用的方法。 为您的家用设备定义备份策略。
    7. 研究 SOC 专业人员的职业生涯。 报告成为 SOC 专业人员需要什么证书培训、对这个职业的需求以及他们的薪资范围。