- •Правила выполнения лабораторных работ Общие положения
- •Оформление иллюстраций и таблиц
- •Уфимский государственный колледж радиоэлектроники журнал
- •Лабораторная работа №1 Настройка программы Intenet Explorer
- •2 Пояснение к работе
- •3 Задание
- •4 Работа в кабинете
- •5 Контрольные вопросы
- •6 Содержание отчета
- •7Список литературы
- •Лабораторная работа 2 Настройка параметров, исключений и уведомлений межсетевого экрана в ос Windows xp
- •2 Пояснение к работе
- •3 Задание
- •4 Работа в кабинете
- •5 Контрольные вопросы
- •6 Содержание отчета
- •7Список литературы
- •Лабораторная работа 3 Настройка и возможности пакета антивирусных программ лаборатории Касперского
- •2 Пояснение к работе
- •3 Задание
- •4 Работа в кабинете
- •Лабораторная работа 4 Настройка политики безопасности в ос Windows xp
- •3 Задание
- •4 Работа в кабинете
- •(Анализ и настройка безопасности)
- •5 Контрольные вопросы
- •6 Содержание отчета
- •7 Список литературы
5 Контрольные вопросы
5.1 Назовите основные средства защиты Windows XP.
5.2 Расскажите алгоритм создания, редактирования и применения шаблонов безопасности в Windows XP.
5.3 Дайте краткую характеристику инструментам аудита безопасности Windows XP.
5.4 Каким образом в оснастке Анализ и настройка безопасности ММС анализируются текущие настроек безопасности?
5.5 Как работает протокол IPSec?
5.6 Какие бывают типы процессов входа в систему Windows XP?
5.7 Какие возможности обеспечивает протокол безопасности Kerberos?
5.8 Как происходит аутентификация пользователя по протоколу NTLM?
5.9 чем аутентификация пользователя отличается от входа в систему?
5.10 Какие стандартные типы учетных записей имеются в Windows XP?
5.11 Какие способы управления паролями существуют в Windows XP и чем они отличаются друг от друга?
5.12 По каким принципам обычно учетные записи объединяют в группы?
5.13 Для чего в Windows XP используется инструмент Whoami?
5.14 Какие списки контроля доступа ACL используются в Windows XP? Дайте им краткую характеристику.
5.15 Какие настройки позволяетя производить оОснастка Group Policy (Групповая политика) Windows XP?
6 Содержание отчета
6.1 Наименование работы;
6.2 Цель работы;
6.3 Задание;
6.4 Выводы по работе.
6.5 Ответы на контрольные вопросы:
6.6 Скриншоты с выполненными действиями
7 Список литературы
7.1Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.
7.2. Грушо А.А.. Тимонина Е.Е. Теоретические основы защиты информации. - М: Издательство Агентства «Яхтсмен». 1996. - 192 с.
7.3. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. - 264 с : ил.
7.4 Дэйв Филд Официальный учебный курс Microsoft. Установка, настройка и администрирование Microsoft Windows XP Professional.
7.5 Чарльз Петцольд. Microsoft Windows Presentation Foundation. Базовый курс
7.6 Уолтер Гленн, Тони Нортроп. Техническая поддержка и устранение неполадок в Microsoft Windows XP