跳转到内容
Main menu
Main menu
move to sidebar
hide
Navigation
Main Page
Help
Browse
Cookbook
Wikijunior
Featured books
Recent changes
Random book
Using Wikibooks
Community
Reading room forum
Community portal
Bulletin Board
Help out!
Policies and guidelines
Contact us
Search
Search
Donations
Appearance
Create account
Log in
Personal tools
Create account
Log in
Pages for logged out editors
learn more
Contributions
Discussion for this IP address
内容
移动到侧边栏
隐藏
开始
1
3.1 识别并应用行业最佳实践,以进行访问控制方法
2
3.2 解释常见的访问控制模型,以及它们之间的区别
3
3.3 将用户和计算机组织到适当的安全组和角色中,同时区分适当的权限和特权
4
3.4 对文件和打印资源应用适当的安全控制
5
3.5 比较和实施逻辑访问控制方法
6
3.6 总结各种身份验证模型,并识别每个模型的组件
7
3.7 部署各种身份验证模型,并识别每个模型的组件
8
3.8 解释识别和身份验证 (身份证明) 之间的区别
9
3.9 解释并应用物理访问安全方法
切换目录
Security+ 认证/访问控制
Add languages
Add links
Book
Discussion
English
Read
Edit
Edit source
View history
Tools
Tools
move to sidebar
hide
Actions
Read
Edit
Edit source
View history
General
What links here
Related changes
Upload file
Special pages
Page information
Get shortened URL
Download QR code
Sister projects
Wikipedia
Wikiversity
Wiktionary
Wikiquote
Wikisource
Wikinews
Wikivoyage
Commons
Wikidata
MediaWiki
Meta-Wiki
Print/export
Create a collection
Download as PDF
Printable version
In other projects
外观
移动到侧边栏
隐藏
来自维基教科书,开放世界中的开放书籍
<
Security+ 认证
此页面可能需要进行
质量审查
。
3.1 识别并应用行业最佳实践,以进行访问控制方法
[
编辑
|
编辑源代码
]
隐式拒绝
最小特权
职责分离
工作轮换
3.2 解释常见的访问控制模型,以及它们之间的区别
[
编辑
|
编辑源代码
]
MAC
DAC
基于角色和规则的访问控制
3.3 将用户和计算机组织到适当的安全组和角色中,同时区分适当的权限和特权
[
编辑
|
编辑源代码
]
3.4 对文件和打印资源应用适当的安全控制
[
编辑
|
编辑源代码
]
3.5 比较和实施逻辑访问控制方法
[
编辑
|
编辑源代码
]
ACL
组策略
密码策略
域密码策略
用户名和密码
一天中的时间限制
帐户过期
逻辑令牌
3.6 总结各种身份验证模型,并识别每个模型的组件
[
编辑
|
编辑源代码
]
一、二和三因素身份验证
单点登录
3.7 部署各种身份验证模型,并识别每个模型的组件
[
编辑
|
编辑源代码
]
生物识别阅读器
RADIUS (远程身份验证拨号用户服务)
RAS (远程访问服务)
LDAP (轻型目录访问协议)
远程访问策略
远程身份验证
VPN (虚拟专用网络)
Kerberos
CHAP (挑战握手身份验证协议)
PAP (推送访问协议)
相互
802.1x
TACACS (终端访问控制器访问控制系统)
3.8 解释识别和身份验证 (身份证明) 之间的区别
[
编辑
|
编辑源代码
]
3.9 解释并应用物理访问安全方法
[
编辑
|
编辑源代码
]
物理访问日志/列表
硬件锁
物理访问控制 - 身份卡
门禁系统
人员通道
物理令牌
视频监控 - 摄像头类型和位置
类别
:
书籍:Security+ 认证
华夏公益教科书