Study

أمن شبكات متقدم الدرس الث� ...

  •   0%
  •  0     0     0

  • .........لتحقيق الركيزة الثالثة من ركائز أمن المعلومات(المُصادقة) يُمكن إستخدام
    Diffie-Hellman (D-H)
    Pre-Shared Key (PSK)
    AES (Advance Encryption Standard)
    Authentication Header (AH)
  • بروتوكول ........ حيث يوفر خدمات المصادقة والتكامل ولا يقوم بأي تشفير على البيانات IPsec يستخدم
    (AH)بروتوكول رأس المصادقة
    بروتوكول (ESP)
    بروتوكول (D-H)
    RSA بروتوكول التوقيع الإلكترونية
  • .........يعتبر من خوارزميات (D-H )Diffie-Hellman
    التشفير المتماثل
    التشفير المتوافق
    التشفير الغير متماثل
    التشفير الغير متماثل والتشفير المتماثل
  • خوارزمية تستخدم مفتاح سري وتعمل مع خوارزميات التجزئة الأخرى
    MD5
    SHA1
    SHA2
    HMAC
  • ماهو التشفير؟
    عملية تحويل البيانات إلى إصدار مشفر غير قابل للقراءة
  • هي شبكة خاصة يتم إنشاؤها داخل نطاق البنية التحتية للشبكة العامة مثل الإنترنت
    شبكة الإتصال الخاص VPN
  • .........عن طريق البروتوكول(client-to-site) نوعه من عميل إلى موقع VPNيُمكن عمل إتصال آمن لـ
    IPsec
    SSL
    IDsec
    IPsec أو SSL
  • جميع الخوارزميات التالية تُعتبر من التشفير المتماثل بإستثناء
    AES
    3DES
    RSA
    DES
  • بروتوكول يحقق جميع الركائز الأساسية لأمن المعلومات
    ESP
    EPS
    ADA
    AH
  • "CIA TRAID" هو تحقيق الركائز الثلاثة لأمن المعلومات والتي تُعرف بـ IPsec صح أو خطأ: الغرض الرئيسي من
    صح
  • .........عن طريق البروتوكول(site-to-site) نوعه من موقع إلى موقع VPNيُمكن عمل إتصال آمن لـ
    SSL
    IPsec أو SSL
    IPsec
    IDsec
  • من موقع إلى موقع VPN تُعرف أيضًا بإسم VPN صح أو خطأ: الوصول عن بعد
    خطأ
  • تضمن عدم التلاعب أو تغييرها بالبيانات أثناء الإرسال
    الحماية (Safety)
    السرية (Confidentiality)
    المُصادقة (Authentication)
    النزاهة (Integrity)