Sur quel service ou protocole le Secure Copy Protocol s'appuie-t-il pour garantir que les transferts de copie sécurisés proviennent d'utilisateurs autorisés ?
Sur quel service ou protocole le Secure Copy Protocol s'appuie-t-il pour garantir que les transferts de copie sécurisés proviennent d'utilisateurs autorisés ?

Vidéo: Sur quel service ou protocole le Secure Copy Protocol s'appuie-t-il pour garantir que les transferts de copie sécurisés proviennent d'utilisateurs autorisés ?

Vidéo: Sur quel service ou protocole le Secure Copy Protocol s'appuie-t-il pour garantir que les transferts de copie sécurisés proviennent d'utilisateurs autorisés ?
Vidéo: FTP (File Transfer Protocol), SFTP, TFTP Explained. 2024, Avril
Anonim

Sur quel service ou protocole le Secure Copy Protocol s'appuie-t-il pour s'assurer que les transferts de copie sécurisés proviennent d'utilisateurs autorisés ? Protocole de copie sécurisée ( SCP ) est utilisé pour copier en toute sécurité images IOS et fichiers de configuration vers un SCP serveur. Pour effectuer cela, SCP va utiliser les connexions SSH depuis utilisateurs authentifié par AAA.

En conséquence, quel type d'algorithmes oblige l'expéditeur et le destinataire à échanger une clé secrète qui est utilisée pour assurer la confidentialité des messages ?

Deux populaires algorithmes qui sont utilisé pour assurer que les données ne sont pas interceptées et modifiées (intégrité des données) sont MD5 et SHA. AES est un protocole de cryptage et fournit des données confidentialité . DH (Diffie-Hellman) est un algorithme C'est utilisé pour échange de clés . RSA est un algorithme C'est utilisé pour l'authentification.

Par la suite, la question est de savoir quelles sont les deux pratiques associées à la sécurisation des fonctionnalités et des performances des systèmes d'exploitation des routeurs ? (Choisissez deux.)

  • Installez un onduleur.
  • Conservez une copie sécurisée des images du système d'exploitation du routeur.
  • Désactivez les services de routeur par défaut qui ne sont pas nécessaires.
  • Réduisez le nombre de ports pouvant être utilisés pour accéder au routeur.

Deuxièmement, qu'est-ce qu'un déploiement efficace d'appliances IPS et IDS dans un réseau d'entreprise ?

Un déploiement efficace d'IPS / IDS est de placer un IPS juste derrière le routeur frontière pour filtrer le trafic entrant et sortant du entreprise interne réseau . IPS et IDS les technologies peuvent se compléter.

Comment se déroule une attaque de schtroumpfs ?

Les Attaque des Schtroumpfs est un déni de service distribué attaque dans lequel un grand nombre de paquets ICMP (Internet Control Message Protocol) avec l'adresse IP source usurpée de la victime visée sont diffusés sur un réseau informatique à l'aide d'une adresse de diffusion IP.

Conseillé: