На каква услуга или протокол разчита Secure Copy Protocol, за да гарантира, че прехвърлянето на защитени копия е от оторизирани потребители?
На каква услуга или протокол разчита Secure Copy Protocol, за да гарантира, че прехвърлянето на защитени копия е от оторизирани потребители?

Видео: На каква услуга или протокол разчита Secure Copy Protocol, за да гарантира, че прехвърлянето на защитени копия е от оторизирани потребители?

Видео: На каква услуга или протокол разчита Secure Copy Protocol, за да гарантира, че прехвърлянето на защитени копия е от оторизирани потребители?
Видео: Know Your Rights: Health Insurance Portability and Accountability Act 2024, Ноември
Anonim

На каква услуга или протокол разчита Secure Copy Protocol, за да гарантира, че прехвърлянето на защитени копия е от оторизирани потребители ? Протокол за защитено копиране ( SCP ) се използва за сигурно копирайте IOS изображения и конфигурационни файлове към a SCP сървър. За да извършите това, SCP ще използвайте SSH връзки от потребители удостоверено чрез AAA.

Съответно, какъв тип алгоритми изискват подателят и получателят да обменят таен ключ, който се използва за гарантиране на поверителността на съобщенията?

Две популярни алгоритми които са използвани за осигуряване че данните не се прихващат и променят (целостта на данните) са MD5 и SHA. AES е протокол за криптиране и предоставя данни конфиденциалност . DH (Дифи-Хелман) е алгоритъм това е използван за обмен на ключове . RSA е алгоритъм това е използван за удостоверяване.

Впоследствие въпросът е кои две практики са свързани с осигуряването на функциите и производителността на операционните системи на рутера? (Изберете две.)

  • Инсталирайте UPS.
  • Съхранявайте сигурно копие на изображенията на операционната система на рутера.
  • Деактивирайте услугите на рутера по подразбиране, които не са необходими.
  • Намалете броя на портовете, които могат да се използват за достъп до рутера.

Второ, какво е ефективно внедряване на IPS и IDS устройства в корпоративна мрежа?

Ан ефективно внедряване на IPS / IDS е да поставите an IPS точно зад граничния рутер за филтриране на входящия и изходящия трафик от корпоративен вътрешни мрежа . IPS и IDS технологиите могат да се допълват взаимно.

Как се провежда смърф атака?

В Смърф атака е разпределен отказ на услуга атака при който голям брой пакети на протокола за управление на интернет съобщения (ICMP) с фалшивия IP източник на жертвата се излъчват към компютърна мрежа, използвайки IP адрес за излъчване.

Препоръчано: