Na jakiej usłudze lub protokole opiera się protokół Secure Copy Protocol, aby zapewnić przesyłanie bezpiecznych kopii od autoryzowanych użytkowników?
Na jakiej usłudze lub protokole opiera się protokół Secure Copy Protocol, aby zapewnić przesyłanie bezpiecznych kopii od autoryzowanych użytkowników?

Wideo: Na jakiej usłudze lub protokole opiera się protokół Secure Copy Protocol, aby zapewnić przesyłanie bezpiecznych kopii od autoryzowanych użytkowników?

Wideo: Na jakiej usłudze lub protokole opiera się protokół Secure Copy Protocol, aby zapewnić przesyłanie bezpiecznych kopii od autoryzowanych użytkowników?
Wideo: Secure Copy Vulnerability (SCP) - Computerphile 2024, Może
Anonim

Na jakiej usłudze lub protokole opiera się Secure Copy Protocol, aby zapewnić, że bezpieczne kopie przesyłane są od autoryzowanych użytkowników? ? Protokół bezpiecznego kopiowania ( SCP ) jest używany do bezpiecznie kopiuj Obrazy IOS i pliki konfiguracyjne do SCP serwer. Aby to wykonać, SCP będzie użyj połączeń SSH z użytkownicy uwierzytelnione przez AAA.

Odpowiednio, jakiego rodzaju algorytmy wymagają od nadawcy i odbiorcy wymiany tajnego klucza, który służy do zapewnienia poufności wiadomości?

Dwa popularne algorytmy to są używane do zapewnienia że dane nie są przechwytywane i modyfikowane (integralność danych) to MD5 i SHA. AES to protokół szyfrowania i dostarcza dane poufność . DH (Diffie-Hellman) jest algorytm to jest używany dla wymiana kluczy . RSA jest algorytm to jest używany do uwierzytelniania.

Następnie pojawia się pytanie, które dwie praktyki są związane z zabezpieczeniem funkcji i wydajności systemów operacyjnych routerów? (Wybierz dwa.)

  • Zainstaluj UPS.
  • Zachowaj bezpieczną kopię obrazów systemu operacyjnego routera.
  • Wyłącz domyślne usługi routera, które nie są konieczne.
  • Zmniejsz liczbę portów, z których można uzyskać dostęp do routera.

Po drugie, na czym polega skuteczne wdrożenie urządzeń IPS i IDS w sieci korporacyjnej?

jakiś efektywne wdrożenie IPS / IDS jest umieszczenie IPS tuż za routerem granicznym, aby filtrować ruch przychodzący do i wychodzący z zbiorowy wewnętrzny sieć . IPS i IDS technologie mogą się wzajemnie uzupełniać.

Jak przeprowadza się atak smerfów?

ten Atak smerfów to rozproszona odmowa usługi atak w którym duża liczba pakietów protokołu ICMP (Internet Control Message Protocol) ze sfałszowanym źródłowym adresem IP zamierzonej ofiary jest rozgłaszana do sieci komputerowej przy użyciu adresu rozgłoszeniowego IP.

Zalecana: