অনুমোদিত ব্যবহারকারীদের কাছ থেকে নিরাপদ কপি স্থানান্তর নিশ্চিত করতে সিকিউর কপি প্রোটোকল কোন পরিষেবা বা প্রোটোকলের উপর নির্ভর করে?
অনুমোদিত ব্যবহারকারীদের কাছ থেকে নিরাপদ কপি স্থানান্তর নিশ্চিত করতে সিকিউর কপি প্রোটোকল কোন পরিষেবা বা প্রোটোকলের উপর নির্ভর করে?

ভিডিও: অনুমোদিত ব্যবহারকারীদের কাছ থেকে নিরাপদ কপি স্থানান্তর নিশ্চিত করতে সিকিউর কপি প্রোটোকল কোন পরিষেবা বা প্রোটোকলের উপর নির্ভর করে?

ভিডিও: অনুমোদিত ব্যবহারকারীদের কাছ থেকে নিরাপদ কপি স্থানান্তর নিশ্চিত করতে সিকিউর কপি প্রোটোকল কোন পরিষেবা বা প্রোটোকলের উপর নির্ভর করে?
ভিডিও: সিকিউর ফাইল ট্রান্সফার প্রোটোকল (SFTP) কি? 2024, নভেম্বর
Anonim

অনুমোদিত ব্যবহারকারীদের কাছ থেকে নিরাপদ কপি স্থানান্তর নিশ্চিত করতে সিকিউর কপি প্রোটোকল কোন পরিষেবা বা প্রোটোকলের উপর নির্ভর করে ? সিকিউর কপি প্রোটোকল ( SCP ) ব্যবহার করা হয় নিরাপদে কপি করুন আইওএস ইমেজ এবং কনফিগারেশন ফাইল একটি SCP সার্ভার এটি সম্পাদন করার জন্য, SCP করবে থেকে SSH সংযোগ ব্যবহার করুন ব্যবহারকারীদের AAA মাধ্যমে প্রমাণীকৃত।

তদনুসারে, কোন ধরণের অ্যালগরিদম প্রেরক এবং প্রাপককে একটি গোপন কী বিনিময় করতে হয় যা বার্তাগুলির গোপনীয়তা নিশ্চিত করতে ব্যবহৃত হয়?

দুটি জনপ্রিয় অ্যালগরিদম যেগুলো নিশ্চিত করতে ব্যবহৃত হয় যে ডেটা আটকানো এবং পরিবর্তিত হয় না (ডেটা অখণ্ডতা) হল MD5 এবং SHA৷ AES একটি এনক্রিপশন প্রোটোকল এবং ডেটা প্রদান করে গোপনীয়তা . ডিএইচ (ডিফি-হেলম্যান) হল একটি অ্যালগরিদম এটাই ব্যবহৃত জন্য কী বিনিময় . RSA হল একটি অ্যালগরিদম এটাই ব্যবহৃত প্রমাণীকরণের জন্য।

পরবর্তীকালে, প্রশ্ন হল, রাউটার অপারেটিং সিস্টেমের বৈশিষ্ট্য এবং কর্মক্ষমতা সুরক্ষিত করার সাথে কোন দুটি অনুশীলন জড়িত? (দুটি চয়ন করুন।)

  • একটি ইউপিএস ইনস্টল করুন।
  • রাউটার অপারেটিং সিস্টেমের ছবিগুলির একটি সুরক্ষিত কপি রাখুন।
  • ডিফল্ট রাউটার পরিষেবাগুলি অক্ষম করুন যা প্রয়োজনীয় নয়।
  • রাউটার অ্যাক্সেস করতে ব্যবহার করা যেতে পারে এমন পোর্টের সংখ্যা কমিয়ে দিন।

দ্বিতীয়ত, কর্পোরেট নেটওয়ার্কে আইপিএস এবং আইডিএস যন্ত্রপাতির কার্যকর স্থাপনা কী?

একটি IPS এর কার্যকর স্থাপনা / আইডিএস একটি স্থাপন করা হয় আইপিএস সীমানা রাউটারের ঠিক পিছনে ট্রাফিক ফিল্টার করতে ইনবাউন্ড এবং থেকে আউটবাউন্ড কর্পোরেট অভ্যন্তরীণ অন্তর্জাল . আইপিএস এবং আইডিএস প্রযুক্তি একে অপরের পরিপূরক হতে পারে।

কিভাবে একটি smurf আক্রমণ পরিচালিত হয়?

দ্য Smurf আক্রমণ একটি বিতরণ অস্বীকার-অফ-পরিষেবা আক্রমণ যার মধ্যে বিপুল সংখ্যক ইন্টারনেট কন্ট্রোল মেসেজ প্রোটোকল (ICMP) প্যাকেটগুলি অভিপ্রেত শিকারের স্পুফড সোর্স আইপি সহ একটি আইপি সম্প্রচার ঠিকানা ব্যবহার করে একটি কম্পিউটার নেটওয়ার্কে সম্প্রচার করা হয়।

প্রস্তাবিত: