Em qual serviço ou protocolo o Secure Copy Protocol depende para garantir que as transferências de cópias seguras sejam de usuários autorizados?
Em qual serviço ou protocolo o Secure Copy Protocol depende para garantir que as transferências de cópias seguras sejam de usuários autorizados?

Vídeo: Em qual serviço ou protocolo o Secure Copy Protocol depende para garantir que as transferências de cópias seguras sejam de usuários autorizados?

Vídeo: Em qual serviço ou protocolo o Secure Copy Protocol depende para garantir que as transferências de cópias seguras sejam de usuários autorizados?
Vídeo: Código Civil - Art. 1 a 1106 2024, Abril
Anonim

Em qual serviço ou protocolo o Secure Copy Protocol depende para garantir que as transferências de cópias seguras sejam de usuários autorizados ? Protocolo de cópia segura ( SCP ) é usado para copiar com segurança Imagens IOS e arquivos de configuração para um SCP servidor. Para fazer isso, SCP vai usar conexões SSH de Comercial autenticado por meio de AAA.

Da mesma forma, que tipo de algoritmo exige que o remetente e o destinatário troquem uma chave secreta que é usada para garantir a confidencialidade das mensagens?

Dois populares algoritmos que são usado para garantir que os dados não são interceptados e modificados (integridade dos dados) são MD5 e SHA. AES é um protocolo de criptografia e fornece dados confidencialidade . DH (Diffie-Hellman) é um algoritmo isso é usado para troca de chave . RSA é um algoritmo isso é usado para autenticação.

Posteriormente, a questão é: quais são as duas práticas associadas à proteção dos recursos e do desempenho dos sistemas operacionais do roteador? (Escolha dois.)

  • Instale um UPS.
  • Mantenha uma cópia segura das imagens do sistema operacional do roteador.
  • Desative os serviços de roteador padrão que não são necessários.
  • Reduza o número de portas que podem ser usadas para acessar o roteador.

Em segundo lugar, o que é uma implantação eficaz de dispositivos IPS e IDS em uma rede corporativa?

Um implantação eficaz de IPS / IDS é colocar um IPS logo atrás do roteador de fronteira para filtrar o tráfego de entrada e saída do corporativo interno rede . IPS e IDS as tecnologias podem se complementar.

Como um ataque de smurf é conduzido?

o Ataque de Smurf é uma negação de serviço distribuída ataque em que um grande número de pacotes ICMP (Internet Control Message Protocol) com o IP de origem falsificado da vítima pretendida são transmitidos para uma rede de computadores usando um endereço de transmissão IP.

Recomendado: