ভিডিও: অনুমোদিত ব্যবহারকারীদের কাছ থেকে নিরাপদ কপি স্থানান্তর নিশ্চিত করতে সিকিউর কপি প্রোটোকল কোন পরিষেবা বা প্রোটোকলের উপর নির্ভর করে?
2024 লেখক: Lynn Donovan | [email protected]. সর্বশেষ পরিবর্তিত: 2023-12-15 23:44
অনুমোদিত ব্যবহারকারীদের কাছ থেকে নিরাপদ কপি স্থানান্তর নিশ্চিত করতে সিকিউর কপি প্রোটোকল কোন পরিষেবা বা প্রোটোকলের উপর নির্ভর করে ? সিকিউর কপি প্রোটোকল ( SCP ) ব্যবহার করা হয় নিরাপদে কপি করুন আইওএস ইমেজ এবং কনফিগারেশন ফাইল একটি SCP সার্ভার এটি সম্পাদন করার জন্য, SCP করবে থেকে SSH সংযোগ ব্যবহার করুন ব্যবহারকারীদের AAA মাধ্যমে প্রমাণীকৃত।
তদনুসারে, কোন ধরণের অ্যালগরিদম প্রেরক এবং প্রাপককে একটি গোপন কী বিনিময় করতে হয় যা বার্তাগুলির গোপনীয়তা নিশ্চিত করতে ব্যবহৃত হয়?
দুটি জনপ্রিয় অ্যালগরিদম যেগুলো নিশ্চিত করতে ব্যবহৃত হয় যে ডেটা আটকানো এবং পরিবর্তিত হয় না (ডেটা অখণ্ডতা) হল MD5 এবং SHA৷ AES একটি এনক্রিপশন প্রোটোকল এবং ডেটা প্রদান করে গোপনীয়তা . ডিএইচ (ডিফি-হেলম্যান) হল একটি অ্যালগরিদম এটাই ব্যবহৃত জন্য কী বিনিময় . RSA হল একটি অ্যালগরিদম এটাই ব্যবহৃত প্রমাণীকরণের জন্য।
পরবর্তীকালে, প্রশ্ন হল, রাউটার অপারেটিং সিস্টেমের বৈশিষ্ট্য এবং কর্মক্ষমতা সুরক্ষিত করার সাথে কোন দুটি অনুশীলন জড়িত? (দুটি চয়ন করুন।)
- একটি ইউপিএস ইনস্টল করুন।
- রাউটার অপারেটিং সিস্টেমের ছবিগুলির একটি সুরক্ষিত কপি রাখুন।
- ডিফল্ট রাউটার পরিষেবাগুলি অক্ষম করুন যা প্রয়োজনীয় নয়।
- রাউটার অ্যাক্সেস করতে ব্যবহার করা যেতে পারে এমন পোর্টের সংখ্যা কমিয়ে দিন।
দ্বিতীয়ত, কর্পোরেট নেটওয়ার্কে আইপিএস এবং আইডিএস যন্ত্রপাতির কার্যকর স্থাপনা কী?
একটি IPS এর কার্যকর স্থাপনা / আইডিএস একটি স্থাপন করা হয় আইপিএস সীমানা রাউটারের ঠিক পিছনে ট্রাফিক ফিল্টার করতে ইনবাউন্ড এবং থেকে আউটবাউন্ড কর্পোরেট অভ্যন্তরীণ অন্তর্জাল . আইপিএস এবং আইডিএস প্রযুক্তি একে অপরের পরিপূরক হতে পারে।
কিভাবে একটি smurf আক্রমণ পরিচালিত হয়?
দ্য Smurf আক্রমণ একটি বিতরণ অস্বীকার-অফ-পরিষেবা আক্রমণ যার মধ্যে বিপুল সংখ্যক ইন্টারনেট কন্ট্রোল মেসেজ প্রোটোকল (ICMP) প্যাকেটগুলি অভিপ্রেত শিকারের স্পুফড সোর্স আইপি সহ একটি আইপি সম্প্রচার ঠিকানা ব্যবহার করে একটি কম্পিউটার নেটওয়ার্কে সম্প্রচার করা হয়।
প্রস্তাবিত:
ডকুমেন্ট চেক করার একমাত্র পদ্ধতি হিসেবে আপনার কেন বানান চেকের উপর নির্ভর করা উচিত নয়?
এর কারণ হল বানান পরীক্ষকরা কেবলমাত্র শব্দের বানান সঠিক কিনা তা সনাক্ত করতে পারে, সঠিকভাবে ব্যবহার করা হলে নয়। বলা হচ্ছে, একটি বানান পরীক্ষক একটি সহজ হাতিয়ার এবং তাই, সম্পূর্ণরূপে পরিত্যাগ করা উচিত নয়। যাইহোক, লেখকদের প্রতিটি ত্রুটি ধরার জন্য এটির উপর নির্ভর করা থেকে সতর্ক করা উচিত
কোন ধরনের অ্যালগরিদম প্রেরক এবং প্রাপককে একটি গোপন কী বিনিময় করতে হয় যা বার্তাগুলির গোপনীয়তা নিশ্চিত করতে ব্যবহৃত হয়?
কোন ধরনের অ্যালগরিদম প্রেরক এবং প্রাপককে একটি গোপন কী বিনিময় করতে হয় যা বার্তাগুলির গোপনীয়তা নিশ্চিত করতে ব্যবহৃত হয়? ব্যাখ্যা: সিমেট্রিক অ্যালগরিদমগুলি ডেটা এনক্রিপ্ট এবং ডিক্রিপ্ট করতে একই কী, একটি গোপন কী ব্যবহার করে। যোগাযোগ ঘটতে পারে তার আগে এই কীটি পূর্ব-ভাগ করা আবশ্যক
ওয়েব সার্ভার থেকে ওয়েব পেজ ট্রান্সমিট করতে ইন্টারনেটে কোন প্রোটোকল ব্যবহার করা হয়?
হাইপারটেক্সট ট্রান্সফার প্রোটোকল (HTTP) ওয়েব সার্ভার এবং ব্রাউজার দ্বারা ইন্টারনেটের মাধ্যমে ওয়েব পৃষ্ঠাগুলি প্রেরণ করতে ব্যবহৃত হয়
কোন নেটওয়ার্ক পরিষেবা বা প্রোটোকল টিসিপি আইপি পোর্ট 22 ব্যবহার করে?
সারণি 1 সাধারণ TCP/IP প্রোটোকল এবং পোর্ট প্রোটোকল TCP/UDP পোর্ট নম্বর সিকিউর শেল (SSH) (RFC 4250-4256) TCP 22 Telnet (RFC 854) TCP 23 সিম্পল মেইল ট্রান্সফার প্রোটোকল (SMTP) (RFC 5321) NamainCPme2 সিস্টেম (DNS) (RFC 1034-1035) TCP/UDP 53
সিসকো রাউটারগুলিতে সফ্টওয়্যার ঘড়িগুলি স্বয়ংক্রিয়ভাবে সিঙ্ক্রোনাইজ করতে কোন প্রোটোকল বা পরিষেবা ব্যবহার করা হয়?
এনটিপি একইভাবে কেউ জিজ্ঞাসা করতে পারে, Tacacs+ প্রোটোকল AAA স্থাপনায় কী প্রদান করে? TACACS+ প্রমাণীকরণ এবং অনুমোদন প্রক্রিয়ার পৃথকীকরণ সমর্থন করে, যখন RADIUS একটি প্রক্রিয়া হিসাবে প্রমাণীকরণ এবং অনুমোদনকে একত্রিত করে। RADIUS রিমোট অ্যাক্সেস প্রযুক্তি সমর্থন করে, যেমন 802.