تسجيل الدخول
تذكر
تسجيل
الأسئلة
الأسئلة غير المجابة
الوسوم
الأعضاء
اطرح سؤالاً
اطرح سؤالاً
ما هو مطلوب للسماح بحركة مرور محددة يتم الحصول عليها من الشبكة الخارجية لجدار حماية ASA للوصول إلى شبكة داخلية ACL dynamic routing protocols outside security zone level 0 NAT
0
تصويتات
سُئل
مايو 28
بواسطة
مجهول
ما هو مطلوب للسماح بحركة مرور محددة يتم الحصول عليها من الشبكة الخارجية لجدار حماية ASA للوصول إلى شبكة داخلية
ACL
dynamic routing protocols
outside security zone level 0
NAT
من فضلك
سجل دخولك
أو
قم بتسجيل حساب
للإجابة على هذا السؤال
1
إجابة واحدة
0
تصويتات
تم الرد عليه
مايو 27
بواسطة
مجهول
ACL (Access Control List)
تعليقك على هذه الإجابة:
اسمك الذي سيظهر (اختياري):
أعلمني على هذا البريد الإلكتروني إذا تم إضافة تعليق بعدي:
أعلمني على بريدي الإلكتروني إذا تم إضافة تعليق بعدي
نحن نحرص على خصوصيتك: هذا العنوان البريدي لن يتم استخدامه لغير إرسال التنبيهات.
مرحبًا بك إلى يزيد، حيث يمكنك طرح الأسئلة وانتظار الإجابة عليها من المستخدمين الآخرين.
اسئلة متعلقة
0
تصويتات
1
إجابة
ما هو الهدف من تكوين قوائم ACL متعددة التشفير عند إنشاء اتصال VPN ؟ لرفض حركة مرور شبكة معينة من عبور VPN لتحديد العديد من الأقران البعيدين للاتصال بجهاز توجيه يدعم VPN عبر الإنترنت أو الشبكة لمنع المستخدمين العامين من الاتصال بجهاز التوجيه الذي يدعم VPN. لتحديد أنواع مختلفة من حركة المرور
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
Which of the following is a common security measure used in wireless LANs? WPA2 (Wi-Fi Protected Access 2) DHCP (Dynamic Host Configuration Protocol) NAT (Network Address Translation) VLAN (Virtual Local Area Network)
سُئل
مايو 12
بواسطة
مجهول
0
تصويتات
1
إجابة
النشاط يعد من أفضل الطرق للتعرف على التشفير هو تجربته بنفسك! أداة CyberChef هي برنامج قائم على شبكة الإنترنت تم كتابته بواسطةGovernment Communication Headquarters (GCHQ) في المملكة المتحدة كأداة للمساعدة في عمليات معالجة البيانات مثل التشفير. في CyberChef، تكون الرسالة المشفرة هي مكون "للخبز" في الوصفة عن طريق تطبيق سلسلة من الخطوات عليها. اتبع هذه الخطوات. اذهب إلى CyberChef. قم بنسخ ولصق هذه الرسالة المشفرة في مجال Input: ftue ue m fqef eqzfqzoq في قائمة التصفح Operations بالجانب الأيسر، قم بالتصفح لأسفل لإيجاد قسم Encryption/Encoding وقم بتوسيعه. قم بتحديد وسحب ROT13 إلى المساحة الفارغة في مربع Recipe. هذا يعني أن الأداة ستقوم بدوران الأحرف الأبجدية إلى الأمام 13 مكانا في الأبجدية. يتم إتاحة الاختيار Auto Bake بشكل افتراضي، لذلك سترى أن مجال Output قد تغير. الآن، اضغط على الأسهم لأعل
سُئل
مايو 17
بواسطة
مجهول
0
تصويتات
1
إجابة
أي مما يلي هو نهج شائع تستخدمه المؤسسات لاكتشاف الهجمات الإلكترونية؟ استخدام أدوات إدارة المعلومات الأمنية والأحداث (SIEM). إعداد كشف التحكم في إمكانية التوصل (ACL). السماح لجميع موظفي الأمن بالتوصل المستمر إلى كل ملف قامت المؤسسة بإصداره. إلغاء إتاحة جميع أشكال التشفير داخل الشبكة الاتصال الداخلية.
سُئل
مايو 17
بواسطة
مجهول
0
تصويتات
1
إجابة
السؤال الثامن : رابعا - النحو ( أربع عشرة درجة ) الصداقة مثل الكائن الحي تحتاج دائما إلى غذاء وري فلا تعرضها للذبول والفتور، وتعهدها كما يتعهد البستاني أزهار الحديقة وأشجارها . واسقها بالكلمة الحلوة والبسمة الحانية والنظرة الصافية، وارعها بالمجاملة الصادقة والمشاركة النبيلة ، ووطن نفسك حفاظا عليها أن تقبل المعاذير، وإيثار التسامح والصفح، فالتسامح التسامح ، ولا تلح على تذكير الصديق بخطئه ، أو تصر على عتابه ، فما أجمل التسامح ! » ( أ ) أعرب ما فوق الخط في الفقرة السابقة (أربع درجات ) (ب) استخرج من الفقرة السابقة ما يلي : ( ست درجات ) 1- نعنا وبين نوعه . أسلوب تعجب ، وأعرب المتعجب منه. ٣- توكيدا وبين نوعه فعلا به ألف وصل ، ومصدرا به همزة قطع . ه أسلوب إغراء ، وحدد المغرى به . اسما معطوفا ، محددا علامة إعرابه .. (جـ) أكمل مكان النقط بما هو مطلوب بين القوسين فيما يلي : ( درجتان ) يا .......
سُئل
مايو 25
بواسطة
مجهول
...