Forklar fordele og potentielle sårbarheder ved forskellige 2FA-metoder:
| 2FA-metode | Fordele | Potentielle sårbarheder |
|---|---|---|
| SMS-baseret | ||
| Autentificator-app | ||
| Fysisk sikkerhedsnøgle |
Vælg de bedste metoder til at sikre et trådløst netværk:
Match kryptografiske begreber med deres beskrivelser:
| Begreb | Beskrivelse |
|---|---|
| Symmetrisk kryptering | |
| Asymmetrisk kryptering | |
| Hashing | |
| Digital signatur |
Beskriv kort, hvordan følgende sikkerhedspolitikker og standarder bidrager til en organisations cybersikkerhed:
| Politik/Standard | Beskrivelse af bidrag til cybersikkerhed |
|---|---|
| GDPR (General Data Protection Regulation) | |
| ISO 27001 | |
| NIST Cybersecurity Framework | |
| Zero Trust-sikkerhedsmodel |