Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment non sécurisés d'une connex…
  • Où peut-on trouver un logiciel de d…
  • Substitut à l'espace sous DOS sur u…
  • Qu'est-ce qu'un cheval de Troie atta…
  • Comment mettre en place un domaine d…
  • 3 Comment pouvez-vous vous assurer q…
  • Que signifie le cryptage et comment …
  • Pouvez-vous utiliser un diplôme de …
  • Quels sont les paramètres du proxy …
  • Comment détecter un proxy 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Le processus qui oblige un utilisateur à prouver qu'il a un réseau informatique d'accès à l'autorisation?

    Ce processus est appelé authentification .

    Voici pourquoi:

    * Authentification Vérifie l'identité d'un utilisateur tentant d'accéder à un réseau. Il garantit que l'utilisateur est ce qu'ils prétendent être.

    * Cela se fait généralement:

    * quelque chose que vous savez: Mots de passe, épingles, questions de sécurité

    * quelque chose que vous avez: Jetons physiques, cartes à puce, applications d'authentification mobile

    * quelque chose que vous êtes: Authentification biométrique comme les empreintes digitales, la reconnaissance faciale ou les scans d'iris

    Faites-moi savoir si vous avez d'autres questions sur la sécurité du réseau!

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Caractéristiques du protocole Kerberos Outils 
  • Qu’est-ce qu’un réseau sécurisé ? 
  • Quelle politique ouvre les ports USB 
  • Quel est le dispositif de verrouillage de sécurité PC le plus fiable ? 
  • Comment mettre en place une sécurité Liste de contrôle d'accès Windows 
  • Questions Pare-feu Microsoft dans Windows XP 
  • À propos de Firewall Proxy 
  • Comment rendre les ports Ignorez vos paquets TCP 
  • Comment calculer MD5 des fichiers Windows 
  • Comment faire pour activer le filtrage du contenu sur une passerelle Symantec 
  • Connaissances Informatiques © http://www.ordinateur.cc