Лабораторная работа по дисциплине: Защита информации. Вариант №8

Цена:
300 руб.

Состав работы

material.view.file_icon FBC8B875-FD06-4E8E-9652-19917DE1F922.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Вариант No8

Ход выполнения работы:

1. В оснастке «Локальные пользователи и группы» создайте новую учётную запись с Вашими инициалами в качестве имени пользователя.

Открываем консоль ММС:

Добавляем оснастку «Локальные пользователи и группы»:

Консоль с добавленной оснасткой:

Создаем нового пользователя:

Пользователь создан:

2. Примените к созданной учётной записи настройки, указанные в Вашем варианте (табл. 1.1).

Не повторяемость паролей - 4, максимальный срок действия пароля - 90, минимальная длина пароля – 8, соответствие требованиям сложности - нет:

Пороговое значение блокировки – 5, блокировка учетной записи на 30 мин, сброс счетчика блокировки через 30 мин:

Локальный вход в систему:

Завершение работы системы – не задано:

Изменение системного времени – не задано:

3. В соответствии с таблицей 1.2 через командную строку создайте учётную запись указанного пользователя и включите её в указанную группу пользователей. Для созданной учётной записи установите указанные параметры.

Создание пользователя User8:

Добавление пользователя User8 в группу Опытные пользователи:

Ограничение на время входа:

Параметры пользователя User8:

------------------------------------------------------------------------------

Контрольные вопросы
1. Поясните параметр «Потребовать смену пароля при следующем входе в систему».
2. Включение какого параметра разрешает пользователю не изменять пароль по окончании его действия?
3. Какая функция позволяет сбросить забытый пароль пользователя и кто может воспользоваться этой функцией?
4. Какой параметр задаёт периодичность смены пароля?
5. Поясните параметр «Требовать неповторяемости паролей».
6. Поясните параметр «Пароль должен отвечать требованиям сложности» и перечислите минимальные требования, которым должны удовлетворять пароли, если параметр включен.
7. Какие параметры входят в политику блокировки учётной записи?
8. Возможно ли, что учётная запись не будет блокирована при количестве ошибок большем, чем установленное пороговое значение?
9. В каком разделе предоставляется возможность назначать пользователям права, связанные с информационной безопасностью?
10. В каком разделе предоставляется возможность устанавливать параметры операционной системы, связанные с информационной безопасностью?

=============================================

Дополнительная информация

Оценка: Зачет
Дата оценки: 12.07.2023г.

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Защита информации. Вариант №8
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки контрольной работы необходимо представить: 1. Файл с текстом программы (программ); 2. Файл с результата
User IT-STUDHELP : 15 ноября 2021
450 руб.
promo
Защита информации. Вариант 8.
. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 2. Шифр RSA является а) блоковым б) совершенным в) c открытым ключом 3. В совершенной системе шифрования найти сообщение без знания ключа а) невозможно б) возможно при полном переборе ключей в) возможно при наличии компьютера и неограниченного времени вычислений 4. В России существует государственный стандарт для а) совершенного шифра б) потокового шифра в) блокового шифра г) идеал
User Михаил18 : 26 сентября 2019
100 руб.
Лабораторные работы №№1-3 по дисциплине: Защита информации. Вариант №8
Лабораторная работа 1 Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p
User IT-STUDHELP : 15 ноября 2021
450 руб.
promo
Лабораторные работы №№1-3 по дисциплине: Защита информации. Вариант №8
Вариант № 8 Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общ
User IT-STUDHELP : 31 мая 2021
450 руб.
promo
Контрольная работа "Защита информации". Вариант №8
Работа зачтена. В файле - 3 документа word (отчет + текст программы + результат работы программы), а также все файлы самой программы и её .exe Открывать прогу через RAD Studio (Delphi). Качается бесплатно с официального сайта.
User Daniil2001 : 9 сентября 2024
99 руб.
Контрольная работа "Защита информации". Вариант №8
Лабораторная работа По дисциплине: «Защита Информации» Вариант 2
В рамках лабораторной работы необходимо программно реализовать один из шифров в соответствии с вариантом. Шифровать можно как файлы, так и строковые последовательности, вариант выбирается по принципу. Вариант = 2. Шифр Эль-Гамаля Работа включает себя отчёт в формате docx и программу на языке Python 3.7.1
User Александр12 : 26 марта 2023
200 руб.
Контрольная работа по дисциплине: Защита информации. Вариант 8
Тема: «Доказательства с нулевым знанием» Задание контрольной работы Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайны
User Roma967 : 11 мая 2025
700 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант №8
Вариант № 8 Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров
User IT-STUDHELP : 27 мая 2021
450 руб.
promo
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО 2024 год Ответы на 20 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: 1. We have … to an agreement 2. Our senses are … a great role in non-verbal communication 3. Saving time at business communication leads to … results in work 4. Conducting negotiations with foreigners we shoul
User mosintacd : 28 июня 2024
150 руб.
promo
Задание №2. Методы управления образовательными учреждениями
Практическое задание 2 Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности. Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
User studypro : 13 октября 2016
200 руб.
Особенности бюджетного финансирования
Содержание: Введение Теоретические основы бюджетного финансирования Понятие и сущность бюджетного финансирования Характеристика основных форм бюджетного финансирования Анализ бюджетного финансирования образования Понятие и источники бюджетного финансирования образования Проблемы бюджетного финансирования образования Основные направления совершенствования бюджетного финансирования образования Заключение Список использованный литературы Цель курсовой работы – исследовать особенности бюджетного фин
User Aronitue9 : 24 августа 2012
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
ЗАЧЕТ по дисциплине “Программирование (часть 1)” Билет 2 Определить значение переменной y после работы следующего фрагмента программы: a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a; if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end; if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
User sibsutisru : 3 сентября 2021
200 руб.
Программирование (часть 1-я). Зачёт. Билет №2
up Наверх