Na koju se uslugu ili protokol oslanja Secure Copy Protocol kako bi osigurao prijenos sigurnih kopija od ovlaštenih korisnika?
Na koju se uslugu ili protokol oslanja Secure Copy Protocol kako bi osigurao prijenos sigurnih kopija od ovlaštenih korisnika?

Video: Na koju se uslugu ili protokol oslanja Secure Copy Protocol kako bi osigurao prijenos sigurnih kopija od ovlaštenih korisnika?

Video: Na koju se uslugu ili protokol oslanja Secure Copy Protocol kako bi osigurao prijenos sigurnih kopija od ovlaštenih korisnika?
Video: Secure Copy Protocol (SCP) - Transfer Files using SSH & Command Line on Windows 10 to Linux / Other 2024, Travanj
Anonim

Na koju se uslugu ili protokol oslanja Secure Copy Protocol kako bi osigurao prijenos sigurnih kopija od ovlaštenih korisnika ? Protokol za sigurno kopiranje ( SCP ) je navikao sigurno kopirati IOS slike i konfiguracijske datoteke na a SCP poslužitelju. Da biste to izveli, SCP će koristiti SSH veze iz korisnika autentificiran putem AAA.

Sukladno tome, koji tip algoritama zahtijeva od pošiljatelja i primatelja da razmijene tajni ključ koji se koristi za osiguranje povjerljivosti poruka?

Dvije popularne algoritmi koji su koristi za osiguranje da podaci nisu presretnuti i modificirani (cjelovitost podataka) su MD5 i SHA. AES je protokol za šifriranje i pruža podatke povjerljivost . DH (Diffie-Hellman) je an algoritam to je korišteni za razmjena ključeva . RSA je algoritam to je korišteni za autentifikaciju.

Nakon toga postavlja se pitanje koje su dvije prakse povezane sa osiguranjem značajki i performansi operativnih sustava usmjerivača? (Odaberi dva.)

  • Instalirajte UPS.
  • Čuvajte sigurnu kopiju slika operativnog sustava usmjerivača.
  • Onemogućite zadane usluge usmjerivača koje nisu potrebne.
  • Smanjite broj portova koji se mogu koristiti za pristup usmjerivaču.

Drugo, što je učinkovita implementacija IPS i IDS uređaja u korporativnoj mreži?

An učinkovita implementacija IPS-a / IDS je postaviti an IPS odmah iza graničnog usmjerivača za filtriranje ulaznog i odlaznog prometa iz korporativni unutarnje mreža . IPS i IDS tehnologije se mogu nadopunjavati.

Kako se provodi štrumf napad?

The Štrumpf napad je distribuirano uskraćivanje usluge napad u kojem se veliki broj paketa Internet Control Message Protocol (ICMP) s lažnim izvornim IP-om ciljane žrtve emitira na računalnu mrežu koristeći IP adresu za emitiranje.

Preporučeni: