Në cilin shërbim ose protokoll mbështetet Protokolli i Sigurt i Kopjimit për të siguruar që transferimet e sigurta të kopjeve janë nga përdoruesit e autorizuar?
Në cilin shërbim ose protokoll mbështetet Protokolli i Sigurt i Kopjimit për të siguruar që transferimet e sigurta të kopjeve janë nga përdoruesit e autorizuar?

Video: Në cilin shërbim ose protokoll mbështetet Protokolli i Sigurt i Kopjimit për të siguruar që transferimet e sigurta të kopjeve janë nga përdoruesit e autorizuar?

Video: Në cilin shërbim ose protokoll mbështetet Protokolli i Sigurt i Kopjimit për të siguruar që transferimet e sigurta të kopjeve janë nga përdoruesit e autorizuar?
Video: CS50 2013 - Week 10 2024, Prill
Anonim

Në cilin shërbim ose protokoll mbështetet Protokolli i Kopjimit të Sigurt për të siguruar që transferimet e sigurta të kopjeve janë nga përdoruesit e autorizuar ? Protokolli i Kopjimit të Sigurt ( SCP ) perdoret per kopjoni në mënyrë të sigurt IOS IOS dhe skedarët e konfigurimit në a SCP server. Për të kryer këtë, SCP do përdorni lidhjet SSH nga përdoruesit vërtetuar përmes AAA.

Përkatësisht, çfarë lloj algoritmesh kërkojnë që dërguesi dhe marrësi të shkëmbejnë një çelës sekret që përdoret për të siguruar konfidencialitetin e mesazheve?

Dy të njohura algoritme që janë përdoret për të siguruar që të dhënat nuk përgjohen dhe modifikohen (integriteti i të dhënave) janë MD5 dhe SHA. AES është një protokoll kriptimi dhe ofron të dhëna konfidencialiteti . DH (Diffie-Hellman) është një algoritmi kjo eshte të përdorura për shkëmbimi i çelësave . RSA është një algoritmi kjo eshte të përdorura për vërtetim.

Më pas, pyetja është, cilat dy praktika lidhen me sigurimin e veçorive dhe performancës së sistemeve operative të routerit? (Zgjidhni dy.)

  • Instaloni një UPS.
  • Mbani një kopje të sigurt të imazheve të sistemit operativ të ruterit.
  • Çaktivizoni shërbimet e paracaktuar të ruterit që nuk janë të nevojshme.
  • Zvogëloni numrin e portave që mund të përdoren për të hyrë në ruter.

Së dyti, çfarë është një vendosje efektive e pajisjeve IPS dhe IDS në një rrjet korporate?

Një vendosja efektive e IPS / IDS është vendosja e një IPS menjëherë pas ruterit kufitar për të filtruar trafikun në hyrje dhe në dalje nga korporative e brendshme rrjeti . IPS dhe IDS teknologjitë mund të plotësojnë njëra-tjetrën.

Si kryhet një sulm smurf?

Të Sulmi Smurf është një refuzim i shpërndarë i shërbimit sulmojnë në të cilën një numër i madh i paketave të Protokollit të Mesazhit të Kontrollit të Internetit (ICMP) me IP-në e burimit të mashtruar të viktimës transmetohen në një rrjet kompjuterik duke përdorur një adresë transmetimi IP.

Recommended: