Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Longueur de clé maximale pour l'ICP…
  • Que dois- je faire si un Proxy gratu…
  • Avez-vous besoin de sécurité sans …
  • Quels sont les avantages et les inco…
  • Quel est le protocole utilisé pour …
  • Le processus qui oblige un utilisate…
  • Comment fonctionne le chiffrement sy…
  • Règles de pare-feu Windows 2008 
  • Comment permettre à un ordinateur d…
  • Description des signatures électron…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Une mesure de sécurité conçue pour protéger un réseau est appelée?

    Une mesure de sécurité conçue pour protéger un réseau est appelée un Contrôle de sécurité du réseau .

    Voici une ventilation de la raison pour laquelle c'est la meilleure réponse:

    * Contrôle de sécurité du réseau est un terme large qui englobe toutes les différentes mesures utilisées pour protéger un réseau. Cela comprend:

    * matériel: Pare-feu, systèmes de détection d'intrusion (IDS), systèmes de prévention des intrusions (IPS), dispositifs de contrôle d'accès au réseau (NAC)

    * Logiciel: Antivirus, anti-malware, VPN, Systèmes de gestion des informations de sécurité et d'événements (SIEM)

    * Politiques et procédures: Listes de contrôle d'accès (ACL), politiques de sécurité, programmes de formation des utilisateurs

    Alors que d'autres termes tels que la «sécurité du réseau» ou la «défense du réseau» sont liés, le «contrôle de sécurité du réseau» met en évidence spécifiquement les * mesures * implémentées pour atteindre cette sécurité.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment désactiver ESC 
  • Quelle commande utiliseriez-vous pour vérifier que la sécurité du port est active sur une interfa…
  • Comment évaluer les risques de sécurité Accueil 
  • Quelle étape de configuration supplémentaire est nécessaire pour connecter un point d'accès dont…
  • Comment faire pour contourner le filtrage d'Internet en Chine 
  • Comment voir les certificats de sécurité stockées dans votre ordinateur 
  • Qu'est-ce qui est utilisé pour contrôler l'accès à un réseau en fonction de l'adresse codé en …
  • Comment faire pour activer l'authentification par formulaires 
  • Pourquoi accéder aux sites Web sécurisés? 
  • Comment mettre en œuvre la sécurité des données transitoires ? 
  • Connaissances Informatiques © http://www.ordinateur.cc