Главная страница
Навигация по странице:

  • Учётные записи пользователей » → « Управление другой учётной записью »

  • «Пуск» → «Панель управления» → «Администрирование» → «Управление компьютером» → «Локальные пользователи и группы» → «Пользователи» → «Действие» → «Добавить»

  • «Пуск» → «Панель управления» → «Администрирование» → «Управление компьютером» → «Локальные пользователи и группы» → «Пользователи» → «Действие» → «Новый пользователь»

  • «Пуск» → «Выполнить» → «Открыть»

  • Локальная политика безопасности. Лабораторная работа №7 - Локальная политика безопасности. Управление правами пользователей в ос windows Локальная политика безопасности Пенза, 2014


    Скачать 1.64 Mb.
    НазваниеУправление правами пользователей в ос windows Локальная политика безопасности Пенза, 2014
    АнкорЛокальная политика безопасности
    Дата09.04.2023
    Размер1.64 Mb.
    Формат файлаdoc
    Имя файлаЛабораторная работа №7 - Локальная политика безопасности.doc
    ТипМетодические рекомендации
    #1049027
    страница7 из 7
    1   2   3   4   5   6   7

    Тестовые задания:

    1. Сопоставьте понятия и определения:

    1. Рабочая группа;

    2. Домен;

    3. Учётная запись пользователя.

    1. Это группа компьютеров, подключенных к сети, которые совместно используют ресурсы;

    2. Это запись, которая содержит сведения, необходимые для идентификации пользователя при подключении к системе, а также информацию для авторизации и учёта;

    3. Это группа компьютеров одной сети, имеющих единый центр, использующий единую базу пользователей, единую групповую и локальную политики, единые параметры безопасности, ограничение времени работы учётной записи и прочие параметры, значительно упрощающие работу системного администратора организации, если в ней эксплуатируется большое число компьютеров.

    1. Каким образом создать учётную запись при помощи диалога «Управление учётными записями пользователей»?

    1. «Выполнить»→в поле «Открыть» введите control userpasswords2»Учётные записи пользователей»→»Добавить»;

    2. «Пуск»»Панель управления»→»Учётные записи пользователей»→»Управление другой учётной записью»→»Создание учётной записи»;

    3. «Пуск»»Панель управления»→»Учётные записи пользователей»→»Добавить учётную запись».

    1. Сопоставьте группы пользователей и их определения.

    1. Администраторы;

    2. Операторы архива;

    3. Операторы криптографии;

    4. Группа удалённых помощников;

    5. Читатели журнала событий;

    6. Гости.

    1. Члены этой группы могут предлагать удалённую помощь пользователям данного компьютера;

    2. Пользователи, входящие в эту группу, могут архивировать и восстанавливать файлы на компьютере независимо от любых разрешений, которыми защищены эти файлы. Члены этой группы не могут изменять параметры безопасности;

    3. Членам этой группы разрешается запускать журнал событий Windows;

    4. Членам этой группы разрешено выполнение операций криптографии;

    5. Пользователи, входящие в эту группу, имеют полный доступ на управление компьютером и могут при необходимости назначать пользователям права пользователей и разрешения на управление доступом;

    6. Пользователи, входящие в эту группу, получают временный профиль, который создаётся при входе пользователя в систему и удаляется при выходе из неё.

    1. Сопоставьте группы пользователей и их определения.

    1. Операторы настройки сети;

    2. Пользователи журналов производительности;

    3. Пользователи системного монитора;

    4. Опытные пользователи;

    5. Пользователи удалённого рабочего стола;

    6. Пользователи.

    1. Пользователи, входящие в эту группу, могут управлять счетчиками производительности, журналами и оповещениями на локальном или удалённом компьютере;

    2. Пользователи, входящие в эту группу, могут наблюдать за счетчиками производительности на локальном или удалённом компьютере;

    3. Пользователи, входящие в эту группу, могут выполнять типовые задачи, такие как запуск приложений, использование локальных и сетевых принтеров и блокировку компьютера;

    4. Пользователи, входящие в эту группу, могут изменять параметры TCP/IP, а также обновлять и освобождать адреса TCP/IP. Эта группа не имеет членов по умолчанию;

    5. По умолчанию, члены этой группы имеют те же права пользователя и разрешения, что и учётные записи обычных пользователей;

    6. Пользователи, входящие в эту группу, имеют право удалённого входа на компьютер.

    1. Каким образом изменить уже имеющийся пароль учётной записи?

    1. «Пуск» → «Панель управления» → «Учётные записи пользователей» → «Изменение своего пароля»;

    2. «Пуск» → «Панель управления» → «Учётные записи пользователей» → «Создать новый пароль»;

    3. «Пуск» → «Панель управления» → «Учётные записи пользователей» → «Изменить существующий пароль».

    1. Как настроить родительский контроль учётной записи?

    1. «Пуск» «Панель управления» → «Администрирование» → «Управление компьютером» → «Локальные пользователи и группы» → «Пользователи» → «Действие» → «Установить родительский контроль»;

    2. «Пуск» → «Панель управления» → «Учётные записи пользователей» → «Установить родительский контроль»;

    3. «Пуск» → «Панель управления» → «Учётные записи пользователей» → «Управление другой учётной записью» «Выберите учётную запись для изменения» → «Установить родительский контроль».

    1. Каким образом можно создать локальную учётную запись пользователя при помощи оснастки «Локальные пользователи и группы»?

    1. «Пуск» → «Панель управления» → «Администрирование» → «Управление компьютером» → «Локальные пользователи и группы» → «Пользователи» → «Действие» → «Добавить»;

    2. «Пуск» → «Панель управления» → «Администрирование» → «Управление компьютером» → «Локальные пользователи и группы» → «Пользователи» → «Действие» → «Новый пользователь»;

    3. «Пуск» → «Выполнить» → «Открыть» введите lusrmgr.msc → «Локальные пользователи и группы» → «Создать учётную запись».

    1. С помощью, какой команды можно создать новую учётную запись в командной строке?

    1. net user;

    2. new user;

    3. net new user.

    1. Какие действия можно выполнять при помощи диалогового окна «Управление учётными записями пользователей»?

    1. Изменение имени;

    2. Назначение сценариев входа;

    3. Создание пароля; Изменение пароля; Удаление пароля;

    4. Изменение рисунка;

    5. Назначение домашней папки.

    1. Какой командой можно вызвать редактор локальной политики безопасности?

    1. sekpol.msc;

    2. secpol.msc;

    3. secpol.mсk.

    1. На каких пользователей распространяются настройки в узле «Политика паролей»?

    1. Только на администратора;

    2. На всех пользователей, за исключением тех, для которых установлены личные настройки в разделе «Пуск»→»Панель управления»→»Администрирование»→»Управление компьютером» → «Пользователи и группы»→»Пользователи»;

    3. На всех пользователей.

    1. Каким требованиям сложности должен отвечать пароль при установке соответствующей настройки?

    1. Содержать буквы верхнего и нижнего регистра одновременно; содержать цифры от 0 до 9; не содержать имени учётной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков, длина пароля должна быть не менее 8 -10 символов;

    2. Содержать буквы верхнего и нижнего регистра одновременно; содержать цифры от 0 до 9; не содержать имени учётной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков;

    3. Содержать буквы верхнего и нижнего регистра одновременно; содержать цифры от 0 до 9; содержать символы, которые отличаются от букв и цифр (например, !, @, #, $, *); не содержать имени учётной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков.

    1. Для чего предназначен протокол Kerberos?

    1. Для проверки подлинности учётных записей пользователей и компьютеров домена используется протокол Kerberos;

    2. Для идентификации пользователя;

    3. Протокол Kerberos используется при передаче данных между компьютерами в домене.

    1. В каком узле локальной политики безопасности можно настроить очистку страничного файла виртуальной памяти при выключении компьютера?

    1. Назначение прав пользователей;

    2. Параметры безопасности;

    3. Политики управления приложениями.

    1. Какая технология шифрования лежит в основе EFS?

    1. Шифрование с использованием секретного (симметричного) ключа, т.е. для шифровки и расшифровки данных используется один и тот же ключ;

    2. Шифрования с открытым ключом (асимметричное шифрование) заключается в том, что данные шифруются одним ключом, а расшифровываются другим, с помощью одного и того же ключа нельзя осуществить обратное преобразование;

    3. В EFS для шифрования используются все преимущества вышеперечисленных систем.

    1. Выберите возможные варианты установки правил ограничения «Политики ограниченного использования программ».

    1. На все программное обеспечение устанавливается ограничение на запуск и создаются исключения, то есть список программ, разрешённых к выполнению;

    2. На все программное обеспечение устанавливается ограничение на запуск;

    3. Разрешается запуск любых программ и создаётся список исключений, запрещающий запуск некоторых программ, доступ к программам определяется правами пользователя.

    1. Политика безопасности «Сервер» IP на «Локальный компьютер» предполагает:

    1. Для всего IP-трафика всегда запрашивает безопасность с помощью доверия Kerberos. Не разрешает небезопасную связь с недоверенными клиентами;

    2. Для всего трафика IP всегда запрашивает безопасность с помощью доверия Kerberos. Разрешает небезопасную связь с клиентами, которые не отвечают на запрос;

    3. Использует правило ответа по умолчанию для согласования с серверами, запрашивающими безопасность. Только запрошенный протокол и трафик с этим сервером будут безопасными.

    1. Политика безопасности «Безопасность сервера» IP на «Локальный компьютер» предполагает:

    1. Для всего IP-трафика всегда запрашивает безопасность с помощью доверия Kerberos. Не разрешает небезопасную связь с недоверенными клиентами;

    2. Для всего трафика IP всегда запрашивает безопасность с помощью доверия Kerberos. Разрешает небезопасную связь с клиентами, которые не отвечают на запрос;

    3. Использует правило ответа по умолчанию для согласования с серверами, запрашивающими безопасность. Только запрошенный протокол и трафик с этим сервером будут безопасными.

    1. Политика безопасности «Клиент» IP на «Локальный компьютер» предполагает:

    1. Для всего IP-трафика всегда запрашивает безопасность с помощью доверия Kerberos. Не разрешает небезопасную связь с недоверенными клиентами;

    2. Для всего трафика IP всегда запрашивает безопасность с помощью доверия Kerberos. Разрешает небезопасную связь с клиентами, которые не отвечают на запрос;

    3. Использует правило ответа по умолчанию для согласования с серверами, запрашивающими безопасность. Только запрошенный протокол и трафик с этим сервером будут безопасными.

    1   2   3   4   5   6   7


    написать администратору сайта