零信任安全架构的最佳实践

零信任安全架构的最佳实践

5th Grade

10 Qs

quiz-placeholder

Similar activities

应用窗体编辑数据库

应用窗体编辑数据库

5th Grade

10 Qs

TMK Y5 2019 UNIT 1C

TMK Y5 2019 UNIT 1C

5th Grade

10 Qs

网络安全漏洞-Quiz

网络安全漏洞-Quiz

1st - 5th Grade

10 Qs

电脑网络

电脑网络

5th Grade

8 Qs

5年级TMK练习

5年级TMK练习

4th - 8th Grade

15 Qs

TMK 练习(1)

TMK 练习(1)

5th Grade

10 Qs

5年级TMK【单元三:认识因特网】

5年级TMK【单元三:认识因特网】

1st - 12th Grade

8 Qs

认识网络

认识网络

5th Grade

9 Qs

零信任安全架构的最佳实践

零信任安全架构的最佳实践

Assessment

Quiz

Computers

5th Grade

Hard

Created by

Lao Wu

Used 4+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

在思科零信任安全架构中,包含的3个关键领域是?

Workforce员工与设备

Worknote工作簿

Workplace工作场所

Workload工作负载

2.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

思科零信任架构的工作流程,包括了哪三步循环过程?

边界防御

建立信任度

实施基于信任的访问

持续的信任验证

3.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

在Workplace工作场所的零信任实现过程中,Stealthwatch发挥了哪些作用?

网络流量回溯

异常流量分析

数据泄漏发现

蠕虫传播检测

4.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

当数据中心承载的业务在向“多云”迁移过程中,面临的挑战有哪些?

数据中心的安全边界发生了改变。

东西向网络流量如何监控?

服务器机架如何回收利用?

应用向云端迁移时,如何做到策略随行?

5.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

在Workload工作负载保护领域,思科Tetration在多云数据中心的场景,扮演了哪些角色?

数据中心“微分段”防护

网络访问控制列表

应用访问的最小授权

分布式“微防火墙”

6.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

有哪些安全技术或产品,能够实现Workforce(员工与设备)领域的零信任?

MFA多因素认证

匿名网络访问

MDM移动设备管理

基于角色的访问控制策略

7.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

应用场景题:在网络中,当交换机接口的利用率超过100%时,会造成丢包和网络的延迟。下列哪个产品能够对交换机端口利用率进行监控,并发出告警提示?

Identity Services Engine

Stealthwatch

Email Security Appliance

Firepower IPS

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?

Discover more resources for Computers