Ответы на контрольные вопросы по ЛР "Защита информации" А.Ю.Якимук

Раздел
Программирование
Просмотров
459
Покупок
0
Антиплагиат
Не указан
Размещена
15 Июл 2022 в 09:38
ВУЗ
ТУСУР
Курс
Не указан
Стоимость
400 ₽
Демо-файлы   
1
jpg
ДЕМО
129.5 Кбайт
Файлы работы   
4
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ЛР1 - Ответы на вопросы
23.1 Кбайт 100 ₽
docx
ЛР2 - Ответы на вопросы
21.6 Кбайт 100 ₽
docx
ЛР3 - Ответы на вопросы
21.8 Кбайт 100 ₽
docx
ЛР4 - Ответы на вопросы
22.2 Кбайт 100 ₽
Всего 4 файла на сумму 400 рублей
Описание

ТУСУР "Защита Информации", Ответы на контрольные вопросы по ЛР 1,2,3,4. Преп. Якимук А.Ю., Конев А.А.

Необходимые ответы на контрольные вопросы для отчета по ЛР, которые требуются, помимо выполнения практических заданий. Вопросы по каждой ЛР перечислены ниже.

ЛР1 "Администрирование учетных записей пользователей"

1. Поясните параметр «Потребовать смену пароля при следующем входе в систему».

2. Включение какого параметра разрешает пользователю не изменять пароль по окончании его действия?

3. Какая функция позволяет сбросить забытый пароль пользователя и кто может воспользоваться этой функцией?

4. Какой параметр задаёт периодичность смены пароля?

5. Поясните параметр «Требовать неповторяемости паролей».

6. Поясните параметр «Пароль должен отвечать требованиям сложности» и перечислите минимальные требования, которым должны удовлетворять пароли, если параметр включен.

7. Какие параметры входят в политику блокировки учётной записи?

8. Возможно ли, что учётная запись не будет блокирована при количестве ошибок большем, чем установленное пороговое значение?

9. В каком разделе предоставляется возможность назначать пользователям права, связанные с информационной безопасностью?

10. В каком разделе предоставляется возможность устанавливать параметры операционной системы, связанные с информационной безопасностью?

ЛР2 "Управление параметрами операционной системы"

1. Для чего применяется MMC?

2. Что такое оснастка?

3. Чем отличается авторский режим консоли MMC от пользовательского режима?

4. Чем отличается пользовательский многооконный режим консоли MMC от пользовательского однооконного режима?

5. В чём состоит отличие конфигурации компьютера от конфигурации пользователя в групповой политике?

6. Каким образом можно отключить автозапуск компакт-дисков через групповую политику?

7. Каким образом можно включить автозапуск программ через групповую политику?

8. Для чего предназначены административные шаблоны, создаваемые для групповых политик?

9. Каким образом можно добавить новый шаблон в групповую политику?

10. Для чего предназначена оснастка «Результирующая политика»?

ЛР3 "Дискреционный механизм разграничения доступа"

1. Охарактеризуйте дискреционную модель управления доступом.

2. Перечислите стандартные права доступа к файловым объектам, существующие в файловой системе NTFS.

3. Объясните принцип работы разрешения «Запись».

4. Перечислите элементы разрешений.

5. Кто может стать владельцем объекта?

6. Раскройте понятие наследования разрешений.

7. Как отключить наследование разрешений?

8. Как реализовать принудительное наследование вложенными объектами установленных разрешений?

9. Перечислите приоритеты применения разрешений при определении действующих разрешений на доступ к файловым объектам.

10. Перечислите стандартные права доступа к принтерам, существующие в файловой системе NTFS.

ЛР4 "Политика ограниченного использования программ"

1. Как создать политику ограниченного использования программ?

2. Возможно ли исключение из ПОИП локальных администраторов?

3. Для чего служит пункт «Назначенные типы файлов»?

4. В чем основное преимущество правила хэша перед правилом пути?

5. Приведите пример, когда запрещенная правилом хэша программа может выполниться.

6. Для чего служит правило для сертификата?

7. Как можно получить сертификат из файла?

8. Приведите три примера использования приоритета правил.

9. Как запретить открытие любых файлов с расширением .swf из любого места на жестком диске?

10. Объясните различие между уровнями безопасности «Неограниченный» и «Не разрешено»

Вам подходит эта работа?
Похожие работы
Методы защиты информации
Тест Тест
19 Сен в 19:49
26
1 покупка
Методы защиты информации
Тест Тест
4 Сен в 10:44
34
0 покупок
Методы защиты информации
Лабораторная работа Лабораторная
22 Июл в 15:10
44
1 покупка
Методы защиты информации
Лабораторная работа Лабораторная
22 Июл в 15:07
47
1 покупка
Другие работы автора
Анализ и прогнозирование
Задача Задача
11 Апр в 09:36
103
1 покупка
Сетевые технологии
Лабораторная работа Лабораторная
9 Апр в 21:29
119
1 покупка
Python
Контрольная работа Контрольная
30 Мар в 21:26
189
4 покупки
Python
Контрольная работа Контрольная
29 Мар в 10:31
185
0 покупок
Информационные технологии
Задача Задача
29 Мар в 07:47
216
2 покупки
Методы защиты информации
Задача Задача
28 Мар в 04:19
168
0 покупок
Теория кодирования
Контрольная работа Контрольная
26 Мар в 13:37
163
0 покупок
Теория информации
Задача Задача
26 Мар в 08:23
180
0 покупок
Сетевые технологии
Контрольная работа Контрольная
26 Мар в 07:57
171
0 покупок
Теория информации
Курсовая работа Курсовая
26 Мар в 07:27
174
0 покупок
Теория информации
Курсовая работа Курсовая
26 Мар в 07:16
138
0 покупок
Python
Отчет по практике Практика
26 Мар в 06:44
229
3 покупки
Криптография
Лабораторная работа Лабораторная
25 Мар в 17:48
164
0 покупок
Искусственный интеллект
Контрольная работа Контрольная
25 Мар в 17:27
172
0 покупок
Теория информации
Задача Задача
25 Мар в 17:15
186
0 покупок
Криптография
Лабораторная работа Лабораторная
25 Мар в 16:46
91
0 покупок
Криптография
Лабораторная работа Лабораторная
25 Мар в 16:40
170
0 покупок
Python
Контрольная работа Контрольная
25 Мар в 16:15
181
0 покупок
Искусственный интеллект
Лабораторная работа Лабораторная
24 Мар в 16:26
177
0 покупок
Темы журнала
Показать ещё
Прямой эфир