Btec international level 3 it specification


A4 Physical security measures



Yüklə 2,75 Mb.
Pdf görüntüsü
səhifə143/350
tarix17.10.2023
ölçüsü2,75 Mb.
#156471
1   ...   139   140   141   142   143   144   145   146   ...   350
btec-international-level-3-it-specification

A4 Physical security measures 
Apply an understanding of physical security measures that organisations can apply in a 
range of sectors and vocational-based scenarios. 

Use and effectiveness of physical security measures, including: 
o
site security locks, card entry, biometrics, closed-circuit television (CCTV), 
security staff, alarms, protected cabling and cabinets 
o
data storage, data protection and backup procedures, including planned 
automated backup, on- and off-site data storage and cloud storage. 
A5 Software and hardware security measures 
Apply an understanding of security measures that organisations can apply in a range of 
sectors and vocational-based scenarios. 

Use and effectiveness of software and hardware security measures, including: 
o
antivirus software and detection techniques, including virus signatures, 
heuristics techniques used to identify potentially suspicious file content, 
techniques for dealing with identified threats 
o
software and hardware firewalls and the filtering techniques they use, 
including: 

packet filtering and inspection 

application layer awareness 

inbound and outbound rules 

network address 


U
NIT 
11:
C
YBER 
S
ECURITY AND 
I
NCIDENT 
M
ANAGEMENT
Pearson BTEC International Level 3 Qualifications in Information Technology –
Specification – Issue 3 – September 2022 © Pearson Education Limited 2022 
157 
o
user authentication 

user login procedures 

strong password 

text and graphical password 

biometric authentication 

two-step verification 

security tokens, including USB-based and near field keys 

knowledge-based authentication, including question and response pairs 

Kerberos network authentication for Windows
®
and Linux
®
-based operating 
systems 

certificate-based authentication 
o
access controls and the methods to restrict users’ access to resources, including 
applications, folders, files and physical resources 
o
trusted computing. 

Purpose and uses of encryption, including: 
o
safe password storage 
o
digital rights management (DRM) 
o
file, folder, disc encryption 
o
communications encryption 

built into devices, including smartphones and tablets 

The Onion Router (Tor) 

virtual private networks (VPNs) 

digital certificates and certificate authorities 

Hypertext Transfer Protocol Secure (HTTPS) 

public/private keys. 

Precautions that can be taken to protect a wireless local area network (WLAN) 
from unauthorised access, including: 
o
MAC address filtering and hiding the service set identifier (SSID) 
o
wireless encryption – Wired Equivalent Privacy (WEP), Wi-Fi Protected Access 2 
(WPA2) and Wi-Fi Protected Setup (WPS), mitigating known wireless 
vulnerabilities 
o
consideration of security issues during network and system design to ensure 
security is built-in from the development stage. 

Yüklə 2,75 Mb.

Dostları ilə paylaş:
1   ...   139   140   141   142   143   144   145   146   ...   350




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin