Файл: Управление правами пользователей в ос windows Локальная политика безопасности Пенза, 2014.doc

ВУЗ: Не указан

Категория: Методичка

Дисциплина: Не указана

Добавлен: 12.01.2024

Просмотров: 363

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

  1. Каким образом можно создать локальную учётную запись пользователя при помощи оснастки «Локальные пользователи и группы»?

  1. «Пуск» → «Панель управления» → «Администрирование» → «Управление компьютером» → «Локальные пользователи и группы» → «Пользователи» → «Действие» → «Добавить»;

  2. «Пуск» → «Панель управления» → «Администрирование» → «Управление компьютером» → «Локальные пользователи и группы» → «Пользователи» → «Действие» → «Новый пользователь»;

  3. «Пуск» → «Выполнить» → «Открыть» введите lusrmgr.msc → «Локальные пользователи и группы» → «Создать учётную запись».

  1. С помощью, какой команды можно создать новую учётную запись в командной строке?

  1. net user;

  2. new user;

  3. net new user.

  1. Какие действия можно выполнять при помощи диалогового окна «Управление учётными записями пользователей»?

  1. Изменение имени;

  2. Назначение сценариев входа;

  3. Создание пароля; Изменение пароля; Удаление пароля;

  4. Изменение рисунка;

  5. Назначение домашней папки.

  1. Какой командой можно вызвать редактор локальной политики безопасности?

  1. sekpol.msc;

  2. secpol.msc;

  3. secpol.mсk.

  1. На каких пользователей распространяются настройки в узле «Политика паролей»?

  1. Только на администратора;

  2. На всех пользователей, за исключением тех, для которых установлены личные настройки в разделе «Пуск»→»Панель управления»→»Администрирование»→»Управление компьютером» → «Пользователи и группы»→»Пользователи»;

  3. На всех пользователей.

  1. Каким требованиям сложности должен отвечать пароль при установке соответствующей настройки?

  1. Содержать буквы верхнего и нижнего регистра одновременно; содержать цифры от 0 до 9; не содержать имени учётной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков, длина пароля должна быть не менее 8 -10 символов;

  2. Содержать буквы верхнего и нижнего регистра одновременно; содержать цифры от 0 до 9; не содержать имени учётной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков;

  3. Содержать буквы верхнего и нижнего регистра одновременно; содержать цифры от 0 до 9; содержать символы, которые отличаются от букв и цифр (например, !, @, #, $, *); не содержать имени учётной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков.


  1. Для чего предназначен протокол Kerberos?

  1. Для проверки подлинности учётных записей пользователей и компьютеров домена используется протокол Kerberos;

  2. Для идентификации пользователя;

  3. Протокол Kerberos используется при передаче данных между компьютерами в домене.

  1. В каком узле локальной политики безопасности можно настроить очистку страничного файла виртуальной памяти при выключении компьютера?

  1. Назначение прав пользователей;

  2. Параметры безопасности;

  3. Политики управления приложениями.

  1. Какая технология шифрования лежит в основе EFS?

  1. Шифрование с использованием секретного (симметричного) ключа, т.е. для шифровки и расшифровки данных используется один и тот же ключ;

  2. Шифрования с открытым ключом (асимметричное шифрование) заключается в том, что данные шифруются одним ключом, а расшифровываются другим, с помощью одного и того же ключа нельзя осуществить обратное преобразование;

  3. В EFS для шифрования используются все преимущества вышеперечисленных систем.

  1. Выберите возможные варианты установки правил ограничения «Политики ограниченного использования программ».

  1. На все программное обеспечение устанавливается ограничение на запуск и создаются исключения, то есть список программ, разрешённых к выполнению;

  2. На все программное обеспечение устанавливается ограничение на запуск;

  3. Разрешается запуск любых программ и создаётся список исключений, запрещающий запуск некоторых программ, доступ к программам определяется правами пользователя.

  1. Политика безопасности «Сервер» IP на «Локальный компьютер» предполагает:

  1. Для всего IP-трафика всегда запрашивает безопасность с помощью доверия Kerberos. Не разрешает небезопасную связь с недоверенными клиентами;

  2. Для всего трафика IP всегда запрашивает безопасность с помощью доверия Kerberos. Разрешает небезопасную связь с клиентами, которые не отвечают на запрос;

  3. Использует правило ответа по умолчанию для согласования с серверами, запрашивающими безопасность. Только запрошенный протокол и трафик с этим сервером будут безопасными.


  1. Политика безопасности «Безопасность сервера» IP на «Локальный компьютер» предполагает:

  1. Для всего IP-трафика всегда запрашивает безопасность с помощью доверия Kerberos. Не разрешает небезопасную связь с недоверенными клиентами;

  2. Для всего трафика IP всегда запрашивает безопасность с помощью доверия Kerberos. Разрешает небезопасную связь с клиентами, которые не отвечают на запрос;

  3. Использует правило ответа по умолчанию для согласования с серверами, запрашивающими безопасность. Только запрошенный протокол и трафик с этим сервером будут безопасными.

  1. Политика безопасности «Клиент» IP на «Локальный компьютер» предполагает:

  1. Для всего IP-трафика всегда запрашивает безопасность с помощью доверия Kerberos. Не разрешает небезопасную связь с недоверенными клиентами;

  2. Для всего трафика IP всегда запрашивает безопасность с помощью доверия Kerberos. Разрешает небезопасную связь с клиентами, которые не отвечают на запрос;

  3. Использует правило ответа по умолчанию для согласования с серверами, запрашивающими безопасность. Только запрошенный протокол и трафик с этим сервером будут безопасными.