Na akú službu alebo protokol sa protokol Secure Copy Protocol spolieha, aby zabezpečil, že prenosy bezpečných kópií budú od autorizovaných používateľov?
Na akú službu alebo protokol sa protokol Secure Copy Protocol spolieha, aby zabezpečil, že prenosy bezpečných kópií budú od autorizovaných používateľov?

Video: Na akú službu alebo protokol sa protokol Secure Copy Protocol spolieha, aby zabezpečil, že prenosy bezpečných kópií budú od autorizovaných používateľov?

Video: Na akú službu alebo protokol sa protokol Secure Copy Protocol spolieha, aby zabezpečil, že prenosy bezpečných kópií budú od autorizovaných používateľov?
Video: Learn 200 INCREDIBLY USEFUL English Vocabulary Words, Meanings + Phrases | Improve English Fluency 2024, Smieť
Anonim

Na akú službu alebo protokol sa protokol Secure Copy Protocol spolieha, aby sa zabezpečilo, že prenosy bezpečných kópií budú od autorizovaných používateľov ? Protokol bezpečného kopírovania ( SCP ) je zvyknutý bezpečne kopírovať IOS obrazy a konfiguračné súbory do a SCP server. Ak to chcete vykonať, SCP bude používať pripojenia SSH z používateľov overené prostredníctvom AAA.

Aký typ algoritmov teda vyžaduje, aby si odosielateľ a príjemca vymenili tajný kľúč, ktorý sa používa na zabezpečenie dôvernosti správ?

Dve populárne algoritmy to sú slúži na zabezpečenie že údaje nie sú zachytené a upravené (integrita údajov) sú MD5 a SHA. AES je šifrovací protokol a poskytuje dáta dôvernosti . DH (Diffie-Hellman) je an algoritmus to jest použité pre výmena kľúčov . RSA je an algoritmus to jest použité na overenie.

Následne je otázkou, ktoré dve praktiky sú spojené so zabezpečením funkcií a výkonu operačných systémov smerovačov? (Vyberte dve.)

  • Nainštalujte UPS.
  • Uchovajte si bezpečnú kópiu obrazov operačného systému smerovača.
  • Zakážte predvolené služby smerovača, ktoré nie sú potrebné.
  • Znížte počet portov, ktoré možno použiť na prístup k smerovaču.

Po druhé, aké je efektívne nasadenie zariadení IPS a IDS v podnikovej sieti?

An efektívne nasadenie IPS / IDS je umiestniť an IPS hneď za hraničným smerovačom na filtrovanie prichádzajúcej a odchádzajúcej prevádzky firemné interné siete . IPS a IDS technológie sa môžu navzájom dopĺňať.

Ako prebieha útok šmolka?

The Šmolkový útok je distribuované odmietnutie služby útok v ktorom sa veľké množstvo paketov Internet Control Message Protocol (ICMP) so sfalšovanou zdrojovou IP adresou obete vysiela do počítačovej siete pomocou vysielacej adresy IP.

Odporúča: