Milyen szolgáltatásra vagy protokollra támaszkodik a Secure Copy Protocol annak biztosítására, hogy a biztonságos másolatok átvitele jogosult felhasználóktól származzon?
Milyen szolgáltatásra vagy protokollra támaszkodik a Secure Copy Protocol annak biztosítására, hogy a biztonságos másolatok átvitele jogosult felhasználóktól származzon?

Videó: Milyen szolgáltatásra vagy protokollra támaszkodik a Secure Copy Protocol annak biztosítására, hogy a biztonságos másolatok átvitele jogosult felhasználóktól származzon?

Videó: Milyen szolgáltatásra vagy protokollra támaszkodik a Secure Copy Protocol annak biztosítására, hogy a biztonságos másolatok átvitele jogosult felhasználóktól származzon?
Videó: "What is Hypertext Transfer Protocol Secure (HTTPS)?" — 2Checkout E-Commerce Glossary 2024, November
Anonim

Milyen szolgáltatásra vagy protokollra támaszkodik a Secure Copy Protocol annak biztosítására, hogy a biztonságos másolatok átvitele jogosult felhasználóktól származzon ? Biztonságos másolási protokoll ( SCP ) régebben biztonságosan másoljon IOS-képek és konfigurációs fájlok a SCP szerver. Ennek végrehajtásához SCP lesz SSH kapcsolatokat használjon felhasználókat AAA-n keresztül hitelesítve.

Ennek megfelelően milyen típusú algoritmusok követelik meg a feladótól és a fogadótól, hogy titkos kulcsot cseréljenek, amely az üzenetek titkosságának biztosítására szolgál?

Két népszerű algoritmusok amelyek biztosítására használják hogy az adatokat nem fogják el és nem módosítják (adatintegritás) az MD5 és az SHA. Az AES egy titkosítási protokoll, és adatokat szolgáltat titoktartás . A DH (Diffie-Hellman) egy algoritmus vagyis használt számára kulcscsere . Az RSA egy algoritmus vagyis használt hitelesítéshez.

Ezt követően a kérdés az, hogy melyik két gyakorlat kapcsolódik az útválasztó operációs rendszerek funkcióinak és teljesítményének biztosításához? (Válassz kettőt.)

  • Telepítsen egy UPS-t.
  • Tartson biztonságos másolatot az útválasztó operációs rendszer képeiről.
  • Tiltsa le a nem szükséges alapértelmezett útválasztó szolgáltatásokat.
  • Csökkentse az útválasztó eléréséhez használható portok számát.

Másodszor, mit jelent az IPS és IDS eszközök hatékony telepítése egy vállalati hálózatban?

An az IPS hatékony bevezetése / IDS elhelyezni egy IPS közvetlenül a határmenti útválasztó mögött, hogy kiszűrje a bejövő és onnan kimenő forgalmat társasági belső hálózat . IPS és IDS a technológiák kiegészíthetik egymást.

Hogyan történik a törpetámadás?

Az Törp támadás egy elosztott szolgáltatásmegtagadás támadás amelyben nagyszámú Internet Control Message Protocol (ICMP) csomagot sugároznak a szándékolt áldozat hamisított forrás-IP-jével egy számítógépes hálózatra egy IP-szórási cím használatával.

Ajánlott: