Təhlükəsiz surət köçürmələrinin səlahiyyətli istifadəçilərdən olmasını təmin etmək üçün Təhlükəsiz Kopiya Protokolu hansı xidmətə və ya protokola əsaslanır?
Təhlükəsiz surət köçürmələrinin səlahiyyətli istifadəçilərdən olmasını təmin etmək üçün Təhlükəsiz Kopiya Protokolu hansı xidmətə və ya protokola əsaslanır?

Video: Təhlükəsiz surət köçürmələrinin səlahiyyətli istifadəçilərdən olmasını təmin etmək üçün Təhlükəsiz Kopiya Protokolu hansı xidmətə və ya protokola əsaslanır?

Video: Təhlükəsiz surət köçürmələrinin səlahiyyətli istifadəçilərdən olmasını təmin etmək üçün Təhlükəsiz Kopiya Protokolu hansı xidmətə və ya protokola əsaslanır?
Video: WhatsApp-ın bu hiyləsini bilirsən? 😎 2024, Aprel
Anonim

Təhlükəsiz surət köçürmələrinin səlahiyyətli istifadəçilərdən olmasını təmin etmək üçün Təhlükəsiz Kopya Protokolu hansı xidmət və ya protokola əsaslanır ? Təhlükəsiz Kopyalama Protokolu ( CQBK ) üçün istifadə olunur təhlükəsiz surətdə kopyalayın IOS şəkilləri və konfiqurasiya faylları a CQBK server. Bunu həyata keçirmək üçün, SCP olacaq -dən SSH bağlantılarından istifadə edin istifadəçilər AAA vasitəsilə təsdiq edilmişdir.

Müvafiq olaraq, hansı növ alqoritmlər göndərən və qəbul edəndən mesajların məxfiliyini təmin etmək üçün istifadə olunan məxfi açarın mübadiləsini tələb edir?

İki məşhur alqoritmlər yəni təmin etmək üçün istifadə olunur məlumatların tutulmaması və dəyişdirilməməsi (məlumatların bütövlüyü) MD5 və SHA-dır. AES şifrələmə protokoludur və məlumatları təmin edir məxfilik . DH (Diffie-Hellman) birdir alqoritm yəni istifadə olunur üçün açar mübadiləsi . RSA bir alqoritm yəni istifadə olunur autentifikasiya üçün.

Daha sonra sual yaranır ki, marşrutlaşdırıcı əməliyyat sistemlərinin xüsusiyyətlərini və performansını təmin etmək üçün hansı iki təcrübə bağlıdır? (İkisini seçin.)

  • UPS quraşdırın.
  • Router əməliyyat sistemi şəkillərinin təhlükəsiz surətini saxlayın.
  • Lazım olmayan standart marşrutlaşdırıcı xidmətlərini deaktiv edin.
  • Routerə daxil olmaq üçün istifadə edilə bilən portların sayını azaldın.

İkincisi, korporativ şəbəkədə IPS və IDS cihazlarının effektiv yerləşdirilməsi nədir?

An IPS-nin effektiv yerləşdirilməsi / IDS yerləşdirməkdir IPS gələn və gedən trafiki süzgəcdən keçirmək üçün birbaşa sərhəd marşrutlaşdırıcısının arxasında korporativ daxili şəbəkə . IPS və IDS texnologiyalar bir-birini tamamlaya bilir.

Smurf hücumu necə həyata keçirilir?

The Smurf hücumu paylanmış xidmətdən imtinadır hücum nəzərdə tutulan qurbanın saxta mənbə IP-si olan çoxlu sayda İnternet Nəzarət Mesaj Protokolu (ICMP) paketlərinin bir IP yayım ünvanından istifadə edərək kompüter şəbəkəsinə yayımlandığı.

Tövsiyə: