Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
«
20.4 Network Protocols and Their Security
Course materials
20.6 Conclusion
»
COMP.SEC.100
20. Network Security
20.5 Network Security Tools
Network Security Tools
¶
Question 1
Mikä on palomuurin käytön hyöty verkon tietoturvaa toteutettaessa?
Palomuuri estää kaiken turvattoman ja suojaamattoman tiedonsiirron verkossa.
Palomuurilla saadaan estettyä virusten leviäminen suojattavaan verkkoon.
Palomuurin käytöstä ei ole mitään hyötyä, koska taitava hyökkääjä osaa kiertää sen.
Palomuuri osaa sääntölistauksen mukaisesti sallia tai estää tiedonsiirtoa.
Palomuuri estää kaikki hyökkäykset verkkoon mikäli sääntölistaus on riittävän hyvä.
Palomuuri havaitsee mikäli joku yrittää salakuunnella verkon liikennettä.
Question 1
IDS/IPS järjestelmä verkon suojauksessa.
IDS/IPS järjestelmän etuna on poistaa tarve ylläpitää verkkoa ja säästää siksi kustannuksia.
Tunkeutumisen havainnointijärjestelmä edellyttää toimiakseen suurta tiedonsiirtomäärää verkossa.
IDS järjestelmä toimii vain pienissä verkoissa, koska siinä ei ole suojauksen automatisointia.
IDS/IPS järjestelmä tajoaa hyvän suojan verkossa yhdessä muiden suojausjärjestelmien kanssa.
Tunkeutumisen havainnointijärjestelmä on nykyisin jo vanhentunut tapa suojata verkkoa.
Posting submission...
«
20.4 Network Protocols and Their Security
Course materials
20.6 Conclusion
»
Loading...
Loading...
×
None
×
No matches