Forklar fordele og potentielle sårbarheder ved forskellige 2FA-metoder:
2FA-metode | Fordele | Potentielle sårbarheder |
---|---|---|
SMS-baseret | ||
Autentificator-app | ||
Fysisk sikkerhedsnøgle |
Vælg de bedste metoder til at sikre et trådløst netværk:
Match kryptografiske begreber med deres beskrivelser:
Begreb | Beskrivelse |
---|---|
Symmetrisk kryptering | |
Asymmetrisk kryptering | |
Hashing | |
Digital signatur |
Beskriv kort, hvordan følgende sikkerhedspolitikker og standarder bidrager til en organisations cybersikkerhed:
Politik/Standard | Beskrivelse af bidrag til cybersikkerhed |
---|---|
GDPR (General Data Protection Regulation) | |
ISO 27001 | |
NIST Cybersecurity Framework | |
Zero Trust-sikkerhedsmodel |