Ответы на контрольные вопросы по ЛР "Защита информации" А.Ю.Якимук

Раздел
Программирование
Просмотров
291
Покупок
0
Антиплагиат
Не указан
Размещена
15 Июл 2022 в 09:38
ВУЗ
ТУСУР
Курс
Не указан
Стоимость
200 ₽
Демо-файлы   
1
jpg
ДЕМО ДЕМО
129.5 Кбайт 129.5 Кбайт
Файлы работы   
4
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ЛР1 - Ответы на вопросы
23.1 Кбайт 50 ₽
docx
ЛР2 - Ответы на вопросы
21.6 Кбайт 50 ₽
docx
ЛР3 - Ответы на вопросы
21.8 Кбайт 50 ₽
docx
ЛР4 - Ответы на вопросы
22.2 Кбайт 50 ₽
Всего 4 файла на сумму 200 рублей
Описание

ТУСУР "Защита Информации", Ответы на контрольные вопросы по ЛР 1,2,3,4. Преп. Якимук А.Ю., Конев А.А.

Необходимые ответы на контрольные вопросы для отчета по ЛР, которые требуются, помимо выполнения практических заданий. Вопросы по каждой ЛР перечислены ниже.

ЛР1 "Администрирование учетных записей пользователей"

1. Поясните параметр «Потребовать смену пароля при следующем входе в систему».

2. Включение какого параметра разрешает пользователю не изменять пароль по окончании его действия?

3. Какая функция позволяет сбросить забытый пароль пользователя и кто может воспользоваться этой функцией?

4. Какой параметр задаёт периодичность смены пароля?

5. Поясните параметр «Требовать неповторяемости паролей».

6. Поясните параметр «Пароль должен отвечать требованиям сложности» и перечислите минимальные требования, которым должны удовлетворять пароли, если параметр включен.

7. Какие параметры входят в политику блокировки учётной записи?

8. Возможно ли, что учётная запись не будет блокирована при количестве ошибок большем, чем установленное пороговое значение?

9. В каком разделе предоставляется возможность назначать пользователям права, связанные с информационной безопасностью?

10. В каком разделе предоставляется возможность устанавливать параметры операционной системы, связанные с информационной безопасностью?

ЛР2 "Управление параметрами операционной системы"

1. Для чего применяется MMC?

2. Что такое оснастка?

3. Чем отличается авторский режим консоли MMC от пользовательского режима?

4. Чем отличается пользовательский многооконный режим консоли MMC от пользовательского однооконного режима?

5. В чём состоит отличие конфигурации компьютера от конфигурации пользователя в групповой политике?

6. Каким образом можно отключить автозапуск компакт-дисков через групповую политику?

7. Каким образом можно включить автозапуск программ через групповую политику?

8. Для чего предназначены административные шаблоны, создаваемые для групповых политик?

9. Каким образом можно добавить новый шаблон в групповую политику?

10. Для чего предназначена оснастка «Результирующая политика»?

ЛР3 "Дискреционный механизм разграничения доступа"

1. Охарактеризуйте дискреционную модель управления доступом.

2. Перечислите стандартные права доступа к файловым объектам, существующие в файловой системе NTFS.

3. Объясните принцип работы разрешения «Запись».

4. Перечислите элементы разрешений.

5. Кто может стать владельцем объекта?

6. Раскройте понятие наследования разрешений.

7. Как отключить наследование разрешений?

8. Как реализовать принудительное наследование вложенными объектами установленных разрешений?

9. Перечислите приоритеты применения разрешений при определении действующих разрешений на доступ к файловым объектам.

10. Перечислите стандартные права доступа к принтерам, существующие в файловой системе NTFS.

ЛР4 "Политика ограниченного использования программ"

1. Как создать политику ограниченного использования программ?

2. Возможно ли исключение из ПОИП локальных администраторов?

3. Для чего служит пункт «Назначенные типы файлов»?

4. В чем основное преимущество правила хэша перед правилом пути?

5. Приведите пример, когда запрещенная правилом хэша программа может выполниться.

6. Для чего служит правило для сертификата?

7. Как можно получить сертификат из файла?

8. Приведите три примера использования приоритета правил.

9. Как запретить открытие любых файлов с расширением .swf из любого места на жестком диске?

10. Объясните различие между уровнями безопасности «Неограниченный» и «Не разрешено»

Вам подходит эта работа?
Похожие работы
Методы защиты информации
Тест Тест
21 Ноя в 14:17
9 +4
0 покупок
Методы защиты информации
Отчет по практике Практика
28 Окт в 09:26
29
0 покупок
Методы защиты информации
Тест Тест
9 Окт в 12:41
26
1 покупка
Другие работы автора
Python
Задача Задача
30 Окт в 18:13
25 +1
0 покупок
Python
Задача Задача
30 Окт в 17:59
22 +1
0 покупок
Операционные системы
Лабораторная работа Лабораторная
4 Авг 2022 в 17:46
274 +1
1 покупка
Операционные системы
Лабораторная работа Лабораторная
4 Авг 2022 в 17:43
326
0 покупок
Операционные системы
Лабораторная работа Лабораторная
22 Июл 2022 в 19:17
315
0 покупок
Операционные системы
Лабораторная работа Лабораторная
22 Июл 2022 в 19:15
289 +1
0 покупок
Операционные системы
Лабораторная работа Лабораторная
22 Июл 2022 в 19:13
286
0 покупок
Операционные системы
Лабораторная работа Лабораторная
22 Июл 2022 в 19:10
234
0 покупок
Операционные системы
Лабораторная работа Лабораторная
22 Июл 2022 в 19:09
228
0 покупок
Операционные системы
Лабораторная работа Лабораторная
22 Июл 2022 в 18:38
314
4 покупки
Операционные системы
Лабораторная работа Лабораторная
22 Июл 2022 в 18:35
270
5 покупок
Операционные системы
Лабораторная работа Лабораторная
22 Июл 2022 в 18:31
274
2 покупки
Pascal
Контрольная работа Контрольная
16 Июл 2022 в 14:58
287
1 покупка
Теория информации
Задача Задача
16 Июл 2022 в 14:46
299
1 покупка
Теория информации
Задача Задача
16 Июл 2022 в 14:40
189
0 покупок
Операционные системы
Лабораторная работа Лабораторная
16 Июл 2022 в 13:41
235 +1
4 покупки
Теория информации
Контрольная работа Контрольная
15 Июл 2022 в 06:46
191 +1
0 покупок
Информационные системы
Задача Задача
13 Июл 2022 в 20:22
218
1 покупка
Операционные системы
Лабораторная работа Лабораторная
8 Июл 2022 в 11:29
205 +1
0 покупок
Сетевые технологии
Лабораторная работа Лабораторная
7 Июл 2022 в 19:11
254 +1
8 покупок
Темы журнала
Показать ещё
Прямой эфир