| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Politique d'information Transfer Protocol
    Une politique de transfert de fichiers permet à des fichiers , des adresses de fournisseur Internet et d'autres informations qui seront stockées lorsque les fichiers sont transférés en ligne. Un protocole de transfert de l'information de stratégie permet seulement un destinataire autorisé d'accéder aux fichiers transférés par voie électronique. Confidentialité

    Le but d'un protocole de transfert de l'information politique est de permettre à l' information qui doit être transféré par voie électronique - alors que la vie privée de l'expéditeur est protégé. Des informations sensibles peuvent souvent être exigée par les groupes , y compris les institutions financières , les agences gouvernementales et les compagnies aériennes .
    Informations

    Pendant le transfert de l'information sur Internet, le destinataire de l' l'information reçoit uniquement les données dont il a besoin . L'information peut être transmise électroniquement à l'aide des techniques de chiffrement SSL générique .

    Sécurité

    protocoles de transfert de l'information ne sont classés comme sûre si l'expéditeur et le destinataire de l'information sont mesure d'accéder aux données . Protocoles utilisent souvent une version du système d'enveloppe basée sur la signature évidente pour assurer la confidentialité.

    Previous :

    next :
      articles connexes
    ·Une entente d'infrastructure 
    ·Comment garder votre ordinateur d'être piraté 
    ·Comment faire pour bloquer des sites Internet sur ​​un …
    ·Trois choses que la protection des systèmes d'exploita…
    ·Comment créer une liste noire pour Shorewall 
    ·Comment ajouter un ordinateur Linux à un domaine Windo…
    ·Comment désactiver la connexion automatique au réseau…
    ·Types de méthodes d'authentification 
    ·Comment configurer une clé réseau Linksys 
    ·Comment se rétablir d'une IP Inondé 
      articles en vedette
    ·Comment connecter un PC à distance à Internet 
    ·Comment rompre un domaine de diffusion 
    ·Qu'est-ce qu'un utilisateur proxy 
    ·Comment vérifier le pare-feu sur Poste de travail 
    ·Comment réparer une Impossible de trouver le serveur o…
    ·Comment mettre en place un réseau 1000MBPS 
    ·Comment savoir si un site a WebDAV Enabled 
    ·Comment faire pour réinitialiser un Windows Home Serve…
    ·Comment connecter 3 ordinateurs 
    ·Comment obtenir insignes sur votre MyLEGO.com 
    Copyright © Connaissances Informatiques http://fr.wingwit.com