Auf welchen Dienst oder welches Protokoll stützt sich das Secure Copy Protocol, um sicherzustellen, dass sichere Kopienübertragungen von autorisierten Benutzern erfolgen?
Auf welchen Dienst oder welches Protokoll stützt sich das Secure Copy Protocol, um sicherzustellen, dass sichere Kopienübertragungen von autorisierten Benutzern erfolgen?

Video: Auf welchen Dienst oder welches Protokoll stützt sich das Secure Copy Protocol, um sicherzustellen, dass sichere Kopienübertragungen von autorisierten Benutzern erfolgen?

Video: Auf welchen Dienst oder welches Protokoll stützt sich das Secure Copy Protocol, um sicherzustellen, dass sichere Kopienübertragungen von autorisierten Benutzern erfolgen?
Video: The Shocking Truth about Non-Human UFOs: John Greenewald Reveals All 2024, Kann
Anonim

Auf welchen Dienst oder welches Protokoll stützt sich das Secure Copy Protocol, um sicherzustellen, dass sichere Kopienübertragungen von autorisierten Benutzern erfolgen? ? Secure Copy Protocol ( SCP ) wird benutzt um sicher kopieren IOS-Images und Konfigurationsdateien zu a SCP Server. Um dies durchzuführen, SCP wird Verwenden Sie SSH-Verbindungen von Benutzer authentifiziert durch AAA.

Bei welchen Algorithmen müssen Sender und Empfänger dementsprechend einen geheimen Schlüssel austauschen, der die Vertraulichkeit von Nachrichten gewährleistet?

Zwei beliebte Algorithmen das sind verwendet, um sicherzustellen dass Daten nicht abgefangen und verändert werden (Datenintegrität) sind MD5 und SHA. AES ist ein Verschlüsselungsprotokoll und liefert Daten Vertraulichkeit . DH (Diffie-Hellman) ist ein Algorithmus das ist Gebraucht zum Schlüsseltausch . RSA ist ein Algorithmus das ist Gebraucht zur Authentifizierung.

Anschließend stellt sich die Frage, welche beiden Praktiken mit der Sicherung der Funktionen und der Leistung von Router-Betriebssystemen verbunden sind? (Wähle zwei.)

  • Installieren Sie eine USV.
  • Bewahren Sie eine sichere Kopie der Betriebssystem-Images des Routers auf.
  • Deaktivieren Sie nicht benötigte Standard-Router-Dienste.
  • Reduzieren Sie die Anzahl der Ports, die für den Zugriff auf den Router verwendet werden können.

Zweitens, was ist eine effektive Bereitstellung von IPS- und IDS-Appliances in einem Unternehmensnetzwerk?

Ein effektiver Einsatz von IPS / IDS ist zu platzieren IPS direkt hinter dem Grenzrouter, um den ein- und ausgehenden Datenverkehr zu filtern Unternehmen intern Netzwerk . IPS und IDS Technologien können sich ergänzen.

Wie wird ein Schlumpfangriff durchgeführt?

Die Schlumpfangriff ist ein verteilter Denial-of-Service Attacke bei dem eine große Anzahl von ICMP-Paketen (Internet Control Message Protocol) mit der gefälschten Quell-IP des beabsichtigten Opfers unter Verwendung einer IP-Broadcast-Adresse an ein Computernetzwerk gesendet werden.

Empfohlen: