أي مما يلي هو نهج شائع تستخدمه المؤسسات لاكتشاف الهجمات الإلكترونية؟
استخدام أدوات إدارة المعلومات الأمنية والأحداث (SIEM).
إعداد كشف التحكم في إمكانية التوصل (ACL).
السماح لجميع موظفي الأمن بالتوصل المستمر إلى كل ملف قامت المؤسسة بإصداره.
إلغاء إتاحة جميع أشكال التشفير داخل الشبكة الاتصال الداخلية.