Kokia paslauga ar protokolu remiasi saugaus kopijavimo protokolas, kad užtikrintų, jog saugias kopijas perduoda įgalioti vartotojai?
Kokia paslauga ar protokolu remiasi saugaus kopijavimo protokolas, kad užtikrintų, jog saugias kopijas perduoda įgalioti vartotojai?

Video: Kokia paslauga ar protokolu remiasi saugaus kopijavimo protokolas, kad užtikrintų, jog saugias kopijas perduoda įgalioti vartotojai?

Video: Kokia paslauga ar protokolu remiasi saugaus kopijavimo protokolas, kad užtikrintų, jog saugias kopijas perduoda įgalioti vartotojai?
Video: Secure Protocols - CompTIA Security+ SY0-501 - 2.6 2024, Gruodis
Anonim

Kokia paslauga ar protokolu remiasi saugaus kopijavimo protokolas, kad užtikrintų, jog saugios kopijos perkeliamos iš įgaliotų naudotojų ? Saugios kopijavimo protokolas ( SCP ) turi įprotį saugiai kopijuoti IOS vaizdus ir konfigūracijos failus į a SCP serveris. Norėdami tai atlikti, SCP bus naudoti SSH ryšius iš vartotojų patvirtintas per AAA.

Atitinkamai, kokio tipo algoritmai reikalauja, kad siuntėjas ir gavėjas keistųsi slaptu raktu, kuris naudojamas pranešimų konfidencialumui užtikrinti?

Du populiarūs algoritmai tai yra naudojamas užtikrinti kad duomenys nėra perimami ir nekeičiami (duomenų vientisumas), yra MD5 ir SHA. AES yra šifravimo protokolas ir teikia duomenis konfidencialumą . DH (Diffie-Hellman) yra algoritmas tai yra naudojamas dėl raktų keitimas . RSA yra algoritmas tai yra naudojamas autentifikavimui.

Vėliau kyla klausimas, kurios dvi praktikos yra susijusios su maršrutizatorių operacinių sistemų funkcijų ir našumo užtikrinimu? (Pasirinkite du.)

  • Įdiekite UPS.
  • Išsaugokite saugią maršrutizatoriaus operacinės sistemos vaizdų kopiją.
  • Išjunkite numatytąsias maršrutizatoriaus paslaugas, kurios nėra būtinos.
  • Sumažinkite prievadų, kuriais galima pasiekti maršrutizatorių, skaičių.

Antra, kas yra efektyvus IPS ir IDS įrenginių diegimas įmonės tinkle?

An efektyvus IPS diegimas / IDS yra įdėti an IPS tiesiai už pasienio maršruto parinktuvo, kad filtruotumėte srautą, įeinantį į ir iš jo išeinantį įmonių vidinis tinklą . IPS ir IDS technologijos gali viena kitą papildyti.

Kaip vykdoma smurfų ataka?

The Smurfų puolimas yra paskirstytas atsisakymas teikti paslaugą puolimas kuriame daug interneto valdymo pranešimų protokolo (ICMP) paketų su numatytu aukos suklastotu šaltinio IP yra transliuojami į kompiuterių tinklą naudojant IP transliacijos adresą.

Rekomenduojamas: