¿En qué servicio o protocolo se basa el Protocolo de copia segura para garantizar que las transferencias de copias seguras procedan de usuarios autorizados?
¿En qué servicio o protocolo se basa el Protocolo de copia segura para garantizar que las transferencias de copias seguras procedan de usuarios autorizados?

Video: ¿En qué servicio o protocolo se basa el Protocolo de copia segura para garantizar que las transferencias de copias seguras procedan de usuarios autorizados?

Video: ¿En qué servicio o protocolo se basa el Protocolo de copia segura para garantizar que las transferencias de copias seguras procedan de usuarios autorizados?
Video: COPIAS DE SEGURIDAD USANDO SOFTWARE EXPLICADO PASO A PASO - 100% PRÁCTICO 2024, Noviembre
Anonim

¿En qué servicio o protocolo se basa el Protocolo de copia segura para garantizar que las transferencias de copias seguras procedan de usuarios autorizados? ? Protocolo de copia segura ( SCP ) se usa para copiar de forma segura Imágenes de IOS y archivos de configuración a un SCP servidor. Para realizar esto, SCP lo hará utilizar conexiones SSH de usuarios autenticado a través de AAA.

En consecuencia, ¿qué tipo de algoritmos requieren que el remitente y el receptor intercambien una clave secreta que se utiliza para garantizar la confidencialidad de los mensajes?

Dos populares algoritmos que son utilizado para asegurar que los datos no son interceptados y modificados (integridad de los datos) son MD5 y SHA. AES es un protocolo de cifrado y proporciona datos confidencialidad . DH (Diffie-Hellman) es un algoritmo es decir usó por intercambio de llaves . RSA es un algoritmo es decir usó para autenticación.

Posteriormente, la pregunta es, ¿qué dos prácticas están asociadas con la protección de las funciones y el rendimiento de los sistemas operativos del enrutador? (Escoge dos.)

  • Instale un UPS.
  • Guarde una copia segura de las imágenes del sistema operativo del enrutador.
  • Deshabilite los servicios de enrutador predeterminados que no son necesarios.
  • Reduzca la cantidad de puertos que se pueden usar para acceder al enrutador.

En segundo lugar, ¿qué es una implementación eficaz de dispositivos IPS e IDS en una red corporativa?

Un despliegue efectivo de IPS / IDS es colocar un IPS justo detrás del enrutador fronterizo para filtrar el tráfico entrante y saliente del corporativo interno la red . IPS e IDS las tecnologías pueden complementarse entre sí.

¿Cómo se lleva a cabo un ataque pitufo?

los Ataque de los pitufos es una denegación de servicio distribuida ataque en el que un gran número de paquetes del Protocolo de mensajes de control de Internet (ICMP) con la IP de origen falsificada de la víctima prevista se transmiten a una red informática utilizando una dirección de transmisión IP.

Recomendado: