Vilken tjänst eller protokoll förlitar sig Secure Copy Protocol på för att säkerställa att säkra kopieringsöverföringar kommer från auktoriserade användare?
Vilken tjänst eller protokoll förlitar sig Secure Copy Protocol på för att säkerställa att säkra kopieringsöverföringar kommer från auktoriserade användare?

Video: Vilken tjänst eller protokoll förlitar sig Secure Copy Protocol på för att säkerställa att säkra kopieringsöverföringar kommer från auktoriserade användare?

Video: Vilken tjänst eller protokoll förlitar sig Secure Copy Protocol på för att säkerställa att säkra kopieringsöverföringar kommer från auktoriserade användare?
Video: Secure Protocols - CompTIA Security+ SY0-501 - 2.6 2024, November
Anonim

Vilken tjänst eller protokoll förlitar sig Secure Copy Protocol på för att säkerställa att säkra kopieringsöverföringar kommer från auktoriserade användare ? Secure Copy Protocol ( SCP ) är van vid säkert kopiera IOS-bilder och konfigurationsfiler till en SCP server. För att utföra detta, SCP kommer använd SSH-anslutningar från användare autentiserad genom AAA.

På motsvarande sätt, vilken typ av algoritmer kräver att avsändare och mottagare utbyter en hemlig nyckel som används för att säkerställa meddelandens konfidentialitet?

Två populära algoritmer som är används för att säkerställa att data inte fångas upp och modifieras (dataintegritet) är MD5 och SHA. AES är ett krypteringsprotokoll och tillhandahåller data sekretess . DH (Diffie-Hellman) är en algoritm det är Begagnade för nyckelbyte . RSA är en algoritm det är Begagnade för autentisering.

Därefter är frågan, vilka två metoder är förknippade med att säkra funktionerna och prestanda hos routerns operativsystem? (Välj två.)

  • Installera en UPS.
  • Håll en säker kopia av routerns operativsystemavbildningar.
  • Inaktivera standardroutertjänster som inte är nödvändiga.
  • Minska antalet portar som kan användas för att komma åt routern.

För det andra, vad är en effektiv implementering av IPS- och IDS-enheter i ett företagsnätverk?

Ett effektiv implementering av IPS / IDS är att placera en IPS precis bakom gränsroutern för att filtrera trafiken inkommande till och utgående från företags - inre nätverk . IPS och IDS teknologier kan komplettera varandra.

Hur går ett smurfatfall till?

De Smurf attack är en distribuerad denial-of-service ge sig på där ett stort antal ICMP-paket (Internet Control Message Protocol) med det avsedda offrets förfalskade IP-källa sänds till ett datornätverk med hjälp av en IP-sändningsadress.

Rekommenderad: