Buscar

5. O tráfego malicioso de uma rede interna foi detectado em uma porta não autorizada em um servidor de aplicação. Qual dos seguintes controles de s...

5. O tráfego malicioso de uma rede interna foi detectado em uma porta não autorizada em um servidor de aplicação. Qual dos seguintes controles de segurança baseados em rede o engenheiro deve considerar a implementação?
a. ACLs.
b. HIPS.
c. NAT.
d. Filtragem por endereço MAC (MAC filtering).

Essa pergunta também está no material:

Simulado-Gratuito-CompTIA-Security-copiar
5 pág.

Gestão de Segurança da Informação Centro Universitário Faculdade Maurício de NassauCentro Universitário Faculdade Maurício de Nassau

💡 1 Resposta

User badge image

Ed Verified user icon

Considerando a situação apresentada, o controle de segurança baseado em rede que o engenheiro deve considerar a implementação é a alternativa "a. ACLs" (Listas de Controle de Acesso). As ACLs podem ser usadas para controlar o tráfego de rede com base em regras específicas, ajudando a mitigar o tráfego malicioso em portas não autorizadas.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais