Na katero storitev ali protokol se zanaša protokol Secure Copy Protocol, da zagotovi, da varne kopije prenašajo pooblaščeni uporabniki?
Na katero storitev ali protokol se zanaša protokol Secure Copy Protocol, da zagotovi, da varne kopije prenašajo pooblaščeni uporabniki?

Video: Na katero storitev ali protokol se zanaša protokol Secure Copy Protocol, da zagotovi, da varne kopije prenašajo pooblaščeni uporabniki?

Video: Na katero storitev ali protokol se zanaša protokol Secure Copy Protocol, da zagotovi, da varne kopije prenašajo pooblaščeni uporabniki?
Video: Интернет-технологии - Информатика для руководителей бизнеса 2016 2024, April
Anonim

Na katero storitev ali protokol se zanaša protokol Secure Copy Protocol, da zagotovi, da varni prenos kopij poteka od pooblaščenih uporabnikov ? Protokol varnega kopiranja ( SCP ) je navajen varno kopirajte IOS slike in konfiguracijske datoteke na a SCP strežnik. Za izvedbo tega, SCP bo uporabite povezave SSH iz uporabnikov overjeno prek AAA.

Katere vrste algoritmov torej zahtevajo, da si pošiljatelj in prejemnik izmenjata skrivni ključ, ki se uporablja za zagotavljanje zaupnosti sporočil?

Dva priljubljena algoritmov ki so uporablja za zagotovitev da podatki niso prestreženi in spremenjeni (celovitost podatkov) sta MD5 in SHA. AES je šifrirni protokol in zagotavlja podatke zaupnosti . DH (Diffie-Hellman) je an algoritem to je uporablja za izmenjava ključev . RSA je algoritem to je uporablja za preverjanje pristnosti.

Kasneje se postavlja vprašanje, kateri dve praksi sta povezani z zagotavljanjem funkcij in zmogljivosti operacijskih sistemov usmerjevalnikov? (Izberite dva.)

  • Namestite UPS.
  • Hranite varno kopijo slik operacijskega sistema usmerjevalnika.
  • Onemogočite privzete storitve usmerjevalnika, ki niso potrebne.
  • Zmanjšajte število vrat, ki se lahko uporabljajo za dostop do usmerjevalnika.

Drugič, kaj je učinkovita uvedba naprav IPS in IDS v korporativno omrežje?

An učinkovita uvedba IPS / IDS je postaviti an IPS tik za mejnim usmerjevalnikom za filtriranje vhodnega in odhodnega prometa iz korporativni notranji omrežje . IPS in IDS tehnologije se lahko dopolnjujejo.

Kako se izvaja napad smrkcev?

The Napad Smrkcev je porazdeljena zavrnitev storitve napad pri katerem se veliko število paketov protokola Internet Control Message Protocol (ICMP) s ponarejenim izvornim IP naslova žrtve oddaja v računalniško omrežje z uporabo oddajnega naslova IP.

Priporočena: