Na koju uslugu ili protokol se oslanja Secure Copy Protocol kako bi osigurao da bezbedni transferi kopija dolaze od ovlašćenih korisnika?
Na koju uslugu ili protokol se oslanja Secure Copy Protocol kako bi osigurao da bezbedni transferi kopija dolaze od ovlašćenih korisnika?

Video: Na koju uslugu ili protokol se oslanja Secure Copy Protocol kako bi osigurao da bezbedni transferi kopija dolaze od ovlašćenih korisnika?

Video: Na koju uslugu ili protokol se oslanja Secure Copy Protocol kako bi osigurao da bezbedni transferi kopija dolaze od ovlašćenih korisnika?
Video: SCP-093 Красное море Объект (Все тесты и вторичного сырья Журналы) 2024, Maj
Anonim

Na koju uslugu ili protokol se oslanja Secure Copy Protocol kako bi osigurao da se sigurni prijenos kopija vrši od ovlaštenih korisnika ? Secure Copy Protocol ( SCP ) je navikao sigurno kopirati IOS slike i konfiguracijske datoteke na a SCP server. Da biste ovo izvršili, SCP će koristite SSH veze sa korisnika autentificiran putem AAA.

Shodno tome, koji tip algoritama zahtijeva od pošiljaoca i primaoca da razmijene tajni ključ koji se koristi da bi se osigurala povjerljivost poruka?

Dva popularna algoritmi koji su koristi se za osiguranje da podaci nisu presretnuti i modificirani (integritet podataka) su MD5 i SHA. AES je protokol za šifriranje i pruža podatke povjerljivost . DH (Diffie-Hellman) je an algoritam to je korišteno za razmjena ključeva . RSA je an algoritam to je korišteno za autentifikaciju.

Nakon toga, postavlja se pitanje koje su dvije prakse povezane sa osiguranjem karakteristika i performansi operativnih sistema rutera? (Izaberite dva.)

  • Instalirajte UPS.
  • Čuvajte sigurnu kopiju slika operativnog sistema rutera.
  • Onemogućite podrazumevane usluge rutera koje nisu neophodne.
  • Smanjite broj portova koji se mogu koristiti za pristup ruteru.

Drugo, šta je efektivna implementacija IPS i IDS uređaja u korporativnoj mreži?

An efektivna implementacija IPS-a / IDS je postaviti an IPS odmah iza graničnog rutera za filtriranje ulaznog i odlaznog saobraćaja iz korporativni interni mreže . IPS i IDS tehnologije se mogu nadopunjavati.

Kako se izvodi štrumf napad?

The Štrumpf napad je distribuirano uskraćivanje usluge napad u kojem se veliki broj Internet Control Message Protocol (ICMP) paketa sa lažnim izvornim IP-om žrtve emituje na računarsku mrežu koristeći IP adresu za emitovanje.

Preporučuje se: