Mihin palveluun tai protokollaan Secure Copy Protocol perustuu varmistaakseen, että suojatut kopiointisiirrot tulevat valtuutetuilta käyttäjiltä?
Mihin palveluun tai protokollaan Secure Copy Protocol perustuu varmistaakseen, että suojatut kopiointisiirrot tulevat valtuutetuilta käyttäjiltä?

Video: Mihin palveluun tai protokollaan Secure Copy Protocol perustuu varmistaakseen, että suojatut kopiointisiirrot tulevat valtuutetuilta käyttäjiltä?

Video: Mihin palveluun tai protokollaan Secure Copy Protocol perustuu varmistaakseen, että suojatut kopiointisiirrot tulevat valtuutetuilta käyttäjiltä?
Video: Windows Security: For Admins and Technical Support 2024, Saattaa
Anonim

Mihin palveluun tai protokollaan Secure Copy Protocol turvautuu varmistaakseen, että suojatut kopiointisiirrot tulevat valtuutetuilta käyttäjiltä ? Secure Copy Protocol ( SCP ) on tapana kopioi turvallisesti IOS-kuvat ja määritystiedostot a SCP palvelin. Suorittaaksesi tämän, SCP tekee käyttää SSH-yhteyksiä käyttäjiä todennettu AAA:n kautta.

Vastaavasti minkä tyyppiset algoritmit vaativat lähettäjän ja vastaanottajan vaihtamaan salaisen avaimen, jolla varmistetaan viestien luottamuksellisuus?

Kaksi suosittua algoritmeja jotka ovat käytetään varmistamaan että dataa ei siepata ja muokata (tietojen eheys) ovat MD5 ja SHA. AES on salausprotokolla ja tarjoaa tietoja luottamuksellisuus . DH (Diffie-Hellman) on algoritmi tuo on käytetty varten avainten vaihto . RSA on algoritmi tuo on käytetty todennusta varten.

Tämän jälkeen kysymys kuuluu, mitkä kaksi käytäntöä liittyvät reitittimen käyttöjärjestelmien ominaisuuksien ja suorituskyvyn turvaamiseen? (Valitse kaksi.)

  • Asenna UPS.
  • Säilytä suojattu kopio reitittimen käyttöjärjestelmän kuvista.
  • Poista käytöstä oletusreititinpalvelut, jotka eivät ole välttämättömiä.
  • Vähennä porttien määrää, joita voidaan käyttää reitittimen käyttämiseen.

Toiseksi, mitä on tehokas IPS- ja IDS-laitteiden käyttöönotto yritysverkossa?

An IPS:n tehokas käyttöönotto / IDS on sijoittaa an IPS aivan rajareitittimen takana suodattaaksesi sisään tulevan ja sieltä lähtevän liikenteen yritys sisäinen verkkoon . IPS ja IDS teknologiat voivat täydentää toisiaan.

Miten smurffihyökkäys tehdään?

The Smurffin hyökkäys on hajautettu palvelunesto hyökkäys jossa suuri määrä ICMP (Internet Control Message Protocol) -paketteja, joissa on aiotun uhrin huijauslähde-IP, lähetetään tietokoneverkkoon IP-lähetysosoitetta käyttäen.

Suositeltava: