Лабораторная работа по дисциплине: Защита информации. Вариант №8
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вариант No8
Ход выполнения работы:
1. В оснастке «Локальные пользователи и группы» создайте новую учётную запись с Вашими инициалами в качестве имени пользователя.
Открываем консоль ММС:
Добавляем оснастку «Локальные пользователи и группы»:
Консоль с добавленной оснасткой:
Создаем нового пользователя:
Пользователь создан:
2. Примените к созданной учётной записи настройки, указанные в Вашем варианте (табл. 1.1).
Не повторяемость паролей - 4, максимальный срок действия пароля - 90, минимальная длина пароля – 8, соответствие требованиям сложности - нет:
Пороговое значение блокировки – 5, блокировка учетной записи на 30 мин, сброс счетчика блокировки через 30 мин:
Локальный вход в систему:
Завершение работы системы – не задано:
Изменение системного времени – не задано:
3. В соответствии с таблицей 1.2 через командную строку создайте учётную запись указанного пользователя и включите её в указанную группу пользователей. Для созданной учётной записи установите указанные параметры.
Создание пользователя User8:
Добавление пользователя User8 в группу Опытные пользователи:
Ограничение на время входа:
Параметры пользователя User8:
------------------------------------------------------------------------------
Контрольные вопросы
1. Поясните параметр «Потребовать смену пароля при следующем входе в систему».
2. Включение какого параметра разрешает пользователю не изменять пароль по окончании его действия?
3. Какая функция позволяет сбросить забытый пароль пользователя и кто может воспользоваться этой функцией?
4. Какой параметр задаёт периодичность смены пароля?
5. Поясните параметр «Требовать неповторяемости паролей».
6. Поясните параметр «Пароль должен отвечать требованиям сложности» и перечислите минимальные требования, которым должны удовлетворять пароли, если параметр включен.
7. Какие параметры входят в политику блокировки учётной записи?
8. Возможно ли, что учётная запись не будет блокирована при количестве ошибок большем, чем установленное пороговое значение?
9. В каком разделе предоставляется возможность назначать пользователям права, связанные с информационной безопасностью?
10. В каком разделе предоставляется возможность устанавливать параметры операционной системы, связанные с информационной безопасностью?
=============================================
Ход выполнения работы:
1. В оснастке «Локальные пользователи и группы» создайте новую учётную запись с Вашими инициалами в качестве имени пользователя.
Открываем консоль ММС:
Добавляем оснастку «Локальные пользователи и группы»:
Консоль с добавленной оснасткой:
Создаем нового пользователя:
Пользователь создан:
2. Примените к созданной учётной записи настройки, указанные в Вашем варианте (табл. 1.1).
Не повторяемость паролей - 4, максимальный срок действия пароля - 90, минимальная длина пароля – 8, соответствие требованиям сложности - нет:
Пороговое значение блокировки – 5, блокировка учетной записи на 30 мин, сброс счетчика блокировки через 30 мин:
Локальный вход в систему:
Завершение работы системы – не задано:
Изменение системного времени – не задано:
3. В соответствии с таблицей 1.2 через командную строку создайте учётную запись указанного пользователя и включите её в указанную группу пользователей. Для созданной учётной записи установите указанные параметры.
Создание пользователя User8:
Добавление пользователя User8 в группу Опытные пользователи:
Ограничение на время входа:
Параметры пользователя User8:
------------------------------------------------------------------------------
Контрольные вопросы
1. Поясните параметр «Потребовать смену пароля при следующем входе в систему».
2. Включение какого параметра разрешает пользователю не изменять пароль по окончании его действия?
3. Какая функция позволяет сбросить забытый пароль пользователя и кто может воспользоваться этой функцией?
4. Какой параметр задаёт периодичность смены пароля?
5. Поясните параметр «Требовать неповторяемости паролей».
6. Поясните параметр «Пароль должен отвечать требованиям сложности» и перечислите минимальные требования, которым должны удовлетворять пароли, если параметр включен.
7. Какие параметры входят в политику блокировки учётной записи?
8. Возможно ли, что учётная запись не будет блокирована при количестве ошибок большем, чем установленное пороговое значение?
9. В каком разделе предоставляется возможность назначать пользователям права, связанные с информационной безопасностью?
10. В каком разделе предоставляется возможность устанавливать параметры операционной системы, связанные с информационной безопасностью?
=============================================
Дополнительная информация
Оценка: Зачет
Дата оценки: 12.07.2023г.
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Дата оценки: 12.07.2023г.
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Защита информации. Вариант №8
IT-STUDHELP
: 15 ноября 2021
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам.
Требования к оформлению отчета
Для проверки контрольной работы необходимо представить:
1. Файл с текстом программы (программ);
2. Файл с результата
450 руб.
Защита информации. Вариант 8.
Михаил18
: 26 сентября 2019
. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б) 1
в) 3
г) 2
2. Шифр RSA является
а) блоковым
б) совершенным
в) c открытым ключом
3. В совершенной системе шифрования найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии компьютера и неограниченного времени вычислений
4. В России существует государственный стандарт для
а) совершенного шифра
б) потокового шифра
в) блокового шифра
г) идеал
100 руб.
Лабораторные работы №№1-3 по дисциплине: Защита информации. Вариант №8
IT-STUDHELP
: 15 ноября 2021
Лабораторная работа 1
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p
450 руб.
Лабораторные работы №№1-3 по дисциплине: Защита информации. Вариант №8
IT-STUDHELP
: 31 мая 2021
Вариант № 8
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общ
450 руб.
Лабораторная работа По дисциплине: «Защита Информации» Вариант 2
Александр12
: 26 марта 2023
В рамках лабораторной работы необходимо программно реализовать один из шифров в соответствии с вариантом.
Шифровать можно как файлы, так и строковые последовательности, вариант выбирается по принципу.
Вариант = 2. Шифр Эль-Гамаля
Работа включает себя отчёт в формате docx и программу на языке Python 3.7.1
200 руб.
Контрольная работа "Защита информации". Вариант №8
Daniil2001
: 9 сентября 2024
Работа зачтена. В файле - 3 документа word (отчет + текст программы + результат работы программы), а также все файлы самой программы и её .exe
Открывать прогу через RAD Studio (Delphi). Качается бесплатно с официального сайта.
99 руб.
Лабораторная работа №2 по дисциплине «Защита информации»
boeobq
: 9 декабря 2021
Тема: Шифры с секретным ключом
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
В отче
50 руб.
Лабораторная работа №1 по дисциплине «Защита информации»
boeobq
: 9 декабря 2021
Тема: Шифры с открытым ключом
Задание:
1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2. Для
50 руб.
Другие работы
Роль местного бюджета в социально-экономическом развитии региона
GnobYTEL
: 30 августа 2012
ВВЕДЕНИЕ…………………………………………………………………….…3
РАЗДЕЛ 1. БЮДЖЕТНЫЙ ПРОЦЕСС КАК СОСТАВЛЯЮЩАЯ СОЦИАЛЬНО-ЭКОНОМИЧЕСКООЙ СТРАТЕГИИ РАЗВИТИЯ РЕГИОНА
1.1. Местные бюджеты, их роль и значение в финансовой системе Украины…………………………………………………………………..……….7
1.2. Роль местных бюджетов в социально-экономическом развитии региона……………………………………………………………………………15
1.3. Содержание и особенности межбюджетных отношений в бюджетной системе ….………………………………………………………………………..24
РАЗДЕЛ 2. АНАЛИЗ ПРОЦЕССА ФОРМИРОВАНИЯ И ИСПОЛНЕНИЯ
200 руб.
Задание 8. Вариант 2 - Двутавр
Чертежи по сборнику Боголюбова 2007
: 19 марта 2023
Возможные программы для открытия данных файлов:
WinRAR (для распаковки архива *.zip или *.rar)
КОМПАС 3D не ниже 16 версии для открытия файла *.cdw
Любая программа для ПДФ файлов.
Боголюбов С.К. Индивидуальные задания по курсу черчения, 1989/1994/2007.
Задание 8. Вариант 2 - Двутавр
Выполнить изображение стойки с построение уклона 1:6. Нанести размеры, обозначить уклон.
В состав выполненной работы входят 2 файла:
1. Чертеж формата А4, выполненный по данному заданию с нанесением размеров, раз
50 руб.
Экспериментальные исследования динамики смещений в разломных зонах
Elfa254
: 6 сентября 2013
В данной публикации обобщается опыт исследования короткопериодных деформаций разломных зон верхней части земной коры с использованием комплексов спутниковой геодезии. В результате исследований были изучены кратковременные деформационные процессы, проистекающие в верхней части земной коры, в разломных зонах и на прилегающих территориях, период которых составляет от одной минуты до нескольких часов. Были определены величины знакопеременных смещений и деформаций, изменения компонент поля напряжений
Генеральный план распределительной железнодорожной нефтебазы-Чертеж-Оборудование транспорта нефти и газа-Курсовая работа-Дипломная работа
https://vk.com/aleksey.nakonechnyy27
: 17 мая 2016
Генеральный план распределительной железнодорожной
нефтебазы-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование транспорта нефти и газа-Курсовая работа-Дипломная работа
200 руб.