Na jakou službu nebo protokol se protokol Secure Copy Protocol spoléhá, aby zajistil, že přenosy zabezpečené kopie budou od autorizovaných uživatelů?
Na jakou službu nebo protokol se protokol Secure Copy Protocol spoléhá, aby zajistil, že přenosy zabezpečené kopie budou od autorizovaných uživatelů?

Video: Na jakou službu nebo protokol se protokol Secure Copy Protocol spoléhá, aby zajistil, že přenosy zabezpečené kopie budou od autorizovaných uživatelů?

Video: Na jakou službu nebo protokol se protokol Secure Copy Protocol spoléhá, aby zajistil, že přenosy zabezpečené kopie budou od autorizovaných uživatelů?
Video: Secure Protocols - CompTIA Security+ SY0-501 - 2.6 2024, Smět
Anonim

Na jakou službu nebo protokol se protokol Secure Copy Protocol spoléhá, aby bylo zajištěno, že přenosy zabezpečené kopie jsou od autorizovaných uživatelů ? Protokol zabezpečeného kopírování ( SCP ) je zvyklý bezpečně kopírovat IOS obrazy a konfigurační soubory do a SCP server. Chcete-li to provést, SCP bude používat připojení SSH z uživatelů ověřené přes AAA.

Jaký typ algoritmů tedy vyžaduje, aby si odesílatel a příjemce vyměnili tajný klíč, který se používá k zajištění důvěrnosti zpráv?

Dva populární algoritmy které jsou slouží k zajištění že data nejsou zachycena a upravena (integrita dat) jsou MD5 a SHA. AES je šifrovací protokol a poskytuje data důvěrnosti . DH (Diffie-Hellman) je an algoritmus to znamená použitý pro výměna klíčů . RSA je algoritmus to znamená použitý pro ověření.

Následně je otázkou, které dva postupy jsou spojeny se zabezpečením funkcí a výkonu operačních systémů routerů? (Vyberte dva.)

  • Nainstalujte UPS.
  • Uchovávejte zabezpečenou kopii obrazů operačního systému směrovače.
  • Zakažte výchozí služby směrovače, které nejsou nutné.
  • Snižte počet portů, které lze použít pro přístup k routeru.

Za druhé, co je efektivní nasazení IPS a IDS zařízení v podnikové síti?

An efektivní nasazení IPS / IDS je umístit an IPS přímo za hraničním směrovačem pro filtrování příchozího a odchozího provozu firemní vnitřní síť . IPS a IDS technologie se mohou vzájemně doplňovat.

Jak se provádí šmoulí útok?

The Šmoulí útok je distribuované odmítnutí služby Záchvat ve kterém je velké množství paketů protokolu ICMP (Internet Control Message Protocol) s podvrženou zdrojovou IP adresou oběti vysíláno do počítačové sítě pomocí IP broadcast adresy.

Doporučuje: