Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour installer une cam…
  • Quels services de chiffrement sont f…
  • AOL Opportunités majeures MenacesFo…
  • Comment ajouter un mot de passe pour…
  • Qu'est-ce qui devrait être trouvé …
  • Pourquoi l'utilisation d'un contrôl…
  • Quelle est la différence entre la c…
  • Comment se connecter à Pix 501 
  • Comment puis-je configurer un Netgea…
  • Comment installer un pare-feu Cisco 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quel niveau du modèle OSI est affecté lorsque Telnet et FTP bloqués pour éviter les catastrophes causées par le piratage?

    Le niveau du modèle OSI affecté lorsque Telnet et FTP sont bloqués pour éviter le piratage est la couche d'application (couche 7) .

    Voici pourquoi:

    * Couche d'application: Cette couche est chargée de fournir des services à l'utilisateur et gère les protocoles spécifiques utilisés par les applications. Telnet et FTP sont tous deux des protocoles qui fonctionnent sur la couche d'application.

    * Comment fonctionne le blocage: Lorsque vous bloquez Telnet et FTP, vous empêchez essentiellement les applications d'utiliser ces protocoles pour communiquer. Cela se fait en configurant des pare-feu ou d'autres périphériques de sécurité réseau pour bloquer le trafic associé aux ports Telnet et FTP (port 23 pour Telnet, port 21 pour FTP).

    Remarque importante: Bien que le blocage de Telnet et du FTP sur la couche d'application soit une pratique de sécurité courante, ce n'est pas une solution infaillible. Les pirates peuvent utiliser d'autres méthodes pour compromettre les systèmes, et une approche complète de la sécurité est toujours recommandée.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment fermer les ports TCP 
  • La meilleure méthode d'authentification 
  • Le fax sera-t-il reçu même si je réponds au téléphone ? 
  • Quel type d'éducation est nécessaire pour une carrière dans la sécurité du réseau? 
  • Quels sont les problèmes éthiques qu’un administrateur réseau peut rencontrer ? 
  • Comment les adolescents peuvent-ils être responsables et se protéger dans le cyberespace ? 
  • Quels sont les paramètres du proxy 
  • Comment Légal recherche pour serveurs de messagerie 
  • Quels sont les problèmes de sécurité informatique? 
  • Quel est le client IM le plus sécurisé disponible? 
  • Connaissances Informatiques © http://www.ordinateur.cc