零信任安全架构的最佳实践

零信任安全架构的最佳实践

5th Grade

10 Qs

quiz-placeholder

Similar activities

网络安全漏洞-Quiz

网络安全漏洞-Quiz

1st - 5th Grade

10 Qs

TMK 练习(1)

TMK 练习(1)

5th Grade

10 Qs

认识电脑网络

认识电脑网络

4th - 6th Grade

13 Qs

认识网络

认识网络

5th Grade

9 Qs

计算机34

计算机34

1st - 5th Grade

6 Qs

TMK YAER 6

TMK YAER 6

5th - 6th Grade

7 Qs

电脑活动 (28/07/2021)

电脑活动 (28/07/2021)

3rd - 6th Grade

7 Qs

因特网

因特网

5th Grade

15 Qs

零信任安全架构的最佳实践

零信任安全架构的最佳实践

Assessment

Quiz

Computers

5th Grade

Hard

Created by

Lao Wu

Used 4+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

在思科零信任安全架构中,包含的3个关键领域是?

Workforce员工与设备

Worknote工作簿

Workplace工作场所

Workload工作负载

2.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

思科零信任架构的工作流程,包括了哪三步循环过程?

边界防御

建立信任度

实施基于信任的访问

持续的信任验证

3.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

在Workplace工作场所的零信任实现过程中,Stealthwatch发挥了哪些作用?

网络流量回溯

异常流量分析

数据泄漏发现

蠕虫传播检测

4.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

当数据中心承载的业务在向“多云”迁移过程中,面临的挑战有哪些?

数据中心的安全边界发生了改变。

东西向网络流量如何监控?

服务器机架如何回收利用?

应用向云端迁移时,如何做到策略随行?

5.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

在Workload工作负载保护领域,思科Tetration在多云数据中心的场景,扮演了哪些角色?

数据中心“微分段”防护

网络访问控制列表

应用访问的最小授权

分布式“微防火墙”

6.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

有哪些安全技术或产品,能够实现Workforce(员工与设备)领域的零信任?

MFA多因素认证

匿名网络访问

MDM移动设备管理

基于角色的访问控制策略

7.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

应用场景题:在网络中,当交换机接口的利用率超过100%时,会造成丢包和网络的延迟。下列哪个产品能够对交换机端口利用率进行监控,并发出告警提示?

Identity Services Engine

Stealthwatch

Email Security Appliance

Firepower IPS

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?