6.8: 学习问题
- Page ID
- 172349
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)
学习问题
- 简要定义信息安全三元组的三个组成部分
- 解释身份验证的含义
- 举两个复杂密码的例子
- 举三个威胁行为者的例子
- 列举黑客活动分子实施网络犯罪的两个动机
- 列出防御网络攻击的五种方法
- 列举三个 PII 示例
- 简要说明 SOC 的作用
- 解释安全策略的目的
- 解释信息可用性与成功的组织有何关系
练习
- 研究和分析网络安全事件,提出组织如何防止攻击的场景。
- 与非技术人员和技术人员讨论一些物联网(Internet of Things)应用程序漏洞,然后比较和对比他们对物联网漏洞的不同看法和反应。
- 描述您体验过的一种多因素身份验证方法,并讨论使用多因素身份验证的利弊。
- 确定您的工作或学习地点的密码政策。 评估这是否是一个好的政策。 解释一下。
- 清点您的家用设备可能面临的安全威胁。 列出它们,讨论它们的潜在影响以及你打算如何应对它们。
- 回想一下你上次备份数据的时间。 讨论你使用的方法。 为您的家用设备定义备份策略。
- 研究 SOC 专业人员的职业生涯。 报告成为 SOC 专业人员需要什么证书培训、对这个职业的需求以及他们的薪资范围。