Hvilken tjeneste eller protokol er Secure Copy Protocol afhængig af for at sikre, at sikre kopioverførsler er fra autoriserede brugere?
Hvilken tjeneste eller protokol er Secure Copy Protocol afhængig af for at sikre, at sikre kopioverførsler er fra autoriserede brugere?

Video: Hvilken tjeneste eller protokol er Secure Copy Protocol afhængig af for at sikre, at sikre kopioverførsler er fra autoriserede brugere?

Video: Hvilken tjeneste eller protokol er Secure Copy Protocol afhængig af for at sikre, at sikre kopioverførsler er fra autoriserede brugere?
Video: Secure Copy Vulnerability (SCP) - Computerphile 2024, Kan
Anonim

Hvilken tjeneste eller protokol er Secure Copy Protocol afhængig af for at sikre, at sikre kopioverførsler er fra autoriserede brugere ? Secure Copy Protocol ( SCP ) er vant til sikkert kopiere IOS-billeder og konfigurationsfiler til en SCP server. For at udføre dette, SCP vil bruge SSH-forbindelser fra brugere autentificeret gennem AAA.

Tilsvarende, hvilken type algoritmer kræver, at afsender og modtager udveksler en hemmelig nøgle, der bruges til at sikre meddelelsernes fortrolighed?

To populære algoritmer som er bruges til at sikre at data ikke opsnappes og modificeres (dataintegritet) er MD5 og SHA. AES er en krypteringsprotokol og leverer data fortrolighed . DH (Diffie-Hellman) er en algoritme det er Brugt til nøgleudveksling . RSA er en algoritme det er Brugt til autentificering.

Efterfølgende er spørgsmålet, hvilke to praksisser er forbundet med at sikre funktionerne og ydeevnen af routeroperativsystemer? (Vælg to.)

  • Installer en UPS.
  • Opbevar en sikker kopi af routerens operativsystembilleder.
  • Deaktiver standardroutertjenester, der ikke er nødvendige.
  • Reducer antallet af porte, der kan bruges til at få adgang til routeren.

For det andet, hvad er en effektiv implementering af IPS- og IDS-apparater i et virksomhedsnetværk?

An effektiv implementering af IPS / IDS er at placere en IPS lige bag grænserouteren for at filtrere trafikken indgående til og udgående fra corporate indre netværk . IPS og IDS teknologier kan supplere hinanden.

Hvordan udføres et smølfeangreb?

Det Smølfeangreb er et distribueret denial-of-service angreb hvor et stort antal ICMP-pakker (Internet Control Message Protocol) med det påtænkte offers forfalskede kilde-IP udsendes til et computernetværk ved hjælp af en IP-udsendelsesadresse.

Anbefalede: