Лабораторная работа по дисциплине: Защита информации. Вариант №8
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вариант No8
Ход выполнения работы:
1. В оснастке «Локальные пользователи и группы» создайте новую учётную запись с Вашими инициалами в качестве имени пользователя.
Открываем консоль ММС:
Добавляем оснастку «Локальные пользователи и группы»:
Консоль с добавленной оснасткой:
Создаем нового пользователя:
Пользователь создан:
2. Примените к созданной учётной записи настройки, указанные в Вашем варианте (табл. 1.1).
Не повторяемость паролей - 4, максимальный срок действия пароля - 90, минимальная длина пароля – 8, соответствие требованиям сложности - нет:
Пороговое значение блокировки – 5, блокировка учетной записи на 30 мин, сброс счетчика блокировки через 30 мин:
Локальный вход в систему:
Завершение работы системы – не задано:
Изменение системного времени – не задано:
3. В соответствии с таблицей 1.2 через командную строку создайте учётную запись указанного пользователя и включите её в указанную группу пользователей. Для созданной учётной записи установите указанные параметры.
Создание пользователя User8:
Добавление пользователя User8 в группу Опытные пользователи:
Ограничение на время входа:
Параметры пользователя User8:
------------------------------------------------------------------------------
Контрольные вопросы
1. Поясните параметр «Потребовать смену пароля при следующем входе в систему».
2. Включение какого параметра разрешает пользователю не изменять пароль по окончании его действия?
3. Какая функция позволяет сбросить забытый пароль пользователя и кто может воспользоваться этой функцией?
4. Какой параметр задаёт периодичность смены пароля?
5. Поясните параметр «Требовать неповторяемости паролей».
6. Поясните параметр «Пароль должен отвечать требованиям сложности» и перечислите минимальные требования, которым должны удовлетворять пароли, если параметр включен.
7. Какие параметры входят в политику блокировки учётной записи?
8. Возможно ли, что учётная запись не будет блокирована при количестве ошибок большем, чем установленное пороговое значение?
9. В каком разделе предоставляется возможность назначать пользователям права, связанные с информационной безопасностью?
10. В каком разделе предоставляется возможность устанавливать параметры операционной системы, связанные с информационной безопасностью?
=============================================
Ход выполнения работы:
1. В оснастке «Локальные пользователи и группы» создайте новую учётную запись с Вашими инициалами в качестве имени пользователя.
Открываем консоль ММС:
Добавляем оснастку «Локальные пользователи и группы»:
Консоль с добавленной оснасткой:
Создаем нового пользователя:
Пользователь создан:
2. Примените к созданной учётной записи настройки, указанные в Вашем варианте (табл. 1.1).
Не повторяемость паролей - 4, максимальный срок действия пароля - 90, минимальная длина пароля – 8, соответствие требованиям сложности - нет:
Пороговое значение блокировки – 5, блокировка учетной записи на 30 мин, сброс счетчика блокировки через 30 мин:
Локальный вход в систему:
Завершение работы системы – не задано:
Изменение системного времени – не задано:
3. В соответствии с таблицей 1.2 через командную строку создайте учётную запись указанного пользователя и включите её в указанную группу пользователей. Для созданной учётной записи установите указанные параметры.
Создание пользователя User8:
Добавление пользователя User8 в группу Опытные пользователи:
Ограничение на время входа:
Параметры пользователя User8:
------------------------------------------------------------------------------
Контрольные вопросы
1. Поясните параметр «Потребовать смену пароля при следующем входе в систему».
2. Включение какого параметра разрешает пользователю не изменять пароль по окончании его действия?
3. Какая функция позволяет сбросить забытый пароль пользователя и кто может воспользоваться этой функцией?
4. Какой параметр задаёт периодичность смены пароля?
5. Поясните параметр «Требовать неповторяемости паролей».
6. Поясните параметр «Пароль должен отвечать требованиям сложности» и перечислите минимальные требования, которым должны удовлетворять пароли, если параметр включен.
7. Какие параметры входят в политику блокировки учётной записи?
8. Возможно ли, что учётная запись не будет блокирована при количестве ошибок большем, чем установленное пороговое значение?
9. В каком разделе предоставляется возможность назначать пользователям права, связанные с информационной безопасностью?
10. В каком разделе предоставляется возможность устанавливать параметры операционной системы, связанные с информационной безопасностью?
=============================================
Дополнительная информация
Оценка: Зачет
Дата оценки: 12.07.2023г.
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Дата оценки: 12.07.2023г.
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Защита информации. Вариант №8
IT-STUDHELP
: 15 ноября 2021
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам.
Требования к оформлению отчета
Для проверки контрольной работы необходимо представить:
1. Файл с текстом программы (программ);
2. Файл с результата
450 руб.
Защита информации. Вариант 8.
Михаил18
: 26 сентября 2019
. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б) 1
в) 3
г) 2
2. Шифр RSA является
а) блоковым
б) совершенным
в) c открытым ключом
3. В совершенной системе шифрования найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии компьютера и неограниченного времени вычислений
4. В России существует государственный стандарт для
а) совершенного шифра
б) потокового шифра
в) блокового шифра
г) идеал
100 руб.
Лабораторные работы №№1-3 по дисциплине: Защита информации. Вариант №8
IT-STUDHELP
: 15 ноября 2021
Лабораторная работа 1
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p
450 руб.
Лабораторные работы №№1-3 по дисциплине: Защита информации. Вариант №8
IT-STUDHELP
: 31 мая 2021
Вариант № 8
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общ
450 руб.
Контрольная работа "Защита информации". Вариант №8
Daniil2001
: 9 сентября 2024
Работа зачтена. В файле - 3 документа word (отчет + текст программы + результат работы программы), а также все файлы самой программы и её .exe
Открывать прогу через RAD Studio (Delphi). Качается бесплатно с официального сайта.
99 руб.
Лабораторная работа По дисциплине: «Защита Информации» Вариант 2
Александр12
: 26 марта 2023
В рамках лабораторной работы необходимо программно реализовать один из шифров в соответствии с вариантом.
Шифровать можно как файлы, так и строковые последовательности, вариант выбирается по принципу.
Вариант = 2. Шифр Эль-Гамаля
Работа включает себя отчёт в формате docx и программу на языке Python 3.7.1
200 руб.
Контрольная работа по дисциплине: Защита информации. Вариант 8
Roma967
: 11 мая 2025
Тема: «Доказательства с нулевым знанием»
Задание контрольной работы
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайны
700 руб.
Контрольная работа по дисциплине: Защита информации. Вариант №8
IT-STUDHELP
: 27 мая 2021
Вариант № 8
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров
450 руб.
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.