Network Security Fundamentals - Network Attack Mitigations

7 belangrijke vragen over Network Security Fundamentals - Network Attack Mitigations

Wat houdt de defense-in-depth approach in netwerkbeveiliging in?

De defense-in-depth approach, ook bekend als een gelaagde benadering, vereist een combinatie van netwerkapparaten en diensten die samenwerken om de gebruikers en middelen van een organisatie te beschermen tegen TCP/IP-dreigingen.

Welke beveiligingsapparaten en -diensten worden ingezet om een organisatie te beschermen tegen TCP/IP-dreigingen?

Om een organisatie te beschermen tegen TCP/IP-dreigingen worden verschillende beveiligingsapparaten en -diensten ingezet, zoals VPN (Virtual Private Network), ASA Firewall, IPS (Intrusion Prevention System), ESA/WSA (Email Security Appliance/Web Security Appliance), en AAA Server (Authentication, Authorization, and Accounting).

Hoe kunnen bedrijven up-to-date blijven met de nieuwste versies van antivirussoftware?

Bedrijven moeten actueel blijven met de nieuwste versies van antivirussoftware door nieuwe malware die wordt vrijgegeven te volgen en updates te downloaden.
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Wat is een oplossing voor het beheer van kritieke beveiligingspatches?

Een oplossing voor het beheer van kritieke beveiligingspatches is ervoor zorgen dat alle eindsystemen automatisch updates downloaden.

Hoe kan een firewall gecontroleerde toegang tot specifieke diensten mogelijk maken voor externe gebruikers?

Door servers toegankelijk te maken voor externe gebruikers via een speciaal netwerk, bekend als de demilitarized zone (DMZ), waardoor specifieke beleidsregels kunnen worden toegepast voor hosts die met dat netwerk verbonden zijn.

Wat zijn de verschillende technieken die firewallproducten gebruiken om te bepalen wat toegang krijgt tot een netwerk?

  • packet filtering (toegang voorkomen of toestaan op basis van IP- of MAC-adressen),
  • application filtering (toegang voorkomen of toestaan voor specifieke applicatietypes op basis van poortnummers)
  • URL filtering (toegang voorkomen of toestaan tot websites op basis van specifieke URL's of sleutelwoorden)
  • stateful packet inspection (SPI), waarbij binnenkomende pakketten legitieme reacties moeten zijn op verzoeken van interne hosts, met de mogelijkheid om specifieke soorten aanvallen zoals denial of service (DoS) te herkennen en te filteren.

Wat zijn veelvoorkomende eindpunten in een netwerk en waarom is het beveiligen ervan een uitdaging?

Veelvoorkomende eindpunten zijn laptops, desktops, servers, smartphones en tablets. Het beveiligen van eindpuntapparaten is een uitdaging omdat het menselijk gedrag betreft. Bedrijven moeten goed gedocumenteerde beleidsregels hebben en medewerkers moeten van deze regels op de hoogte zijn. Training over het juiste gebruik van het netwerk en het toepassen van antivirussoftware en host intrusion prevention zijn essentiële onderdelen van het beveiligingsbeleid. Voor een uitgebreidere eindpuntbeveiliging vertrouwen oplossingen op netwerktoegangscontrole.

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo