Основы использования средств защиты от несанкционированного доступа в операционной системе Linux, содержание задания, страница 5

1.  Какие предопределенные учетные записи пользователей существуют в Unix-системах и для кого (чего) они предназначены?

2.  Какие предопределенные учетные записи групп существуют в Unix-системах и для кого (чего) они предназначены?

3.  Какие параметры учетной записи пользователя определяют его полномочия в Unix-системе?

4.  Как могут быть ограничены полномочия пользователя в Unix-системе (укажите все известные Вам способы)?

5.  Как ограничиваются полномочия пользователя в Unix-системе при  использовании ограниченной оболочки?

6.  В чем потенциальная опасность «ручного» изменения администратором Unix-системы идентификаторов учетных записей и групп (в том числе назначение одного идентификатора разным пользователям)?

7.  Как ограничиваются полномочия пользователя в Unix-системе при  использовании ограниченной файловой системы?

8.  Для чего используется «теневой» файл паролей?

9.  Как сохраняются пароли пользователей в файле учетных записей Unix-системы?

10.  Для чего при сохранении паролей пользователей в Unix-системах используются случайные значения?

11.  Где и как сохраняются пароли пользователей в незащищенных версиях операционной системы Windows?

12.  Где и как сохраняются пароли пользователей в защищенных версиях операционной системы Windows?

13.  Какой из алгоритмов хеширования паролей, используемых в защищенных версиях операционной системы Windows, является менее стойким и почему?

14.  Для чего в защищенных версиях операционной системы Windows используется программа syskey?

15.  Какие способы сохранения ключа шифрования существуют в программе syskey? В чем их недостатки?

16.  Какой должна быть, на Ваш взгляд, минимальная длина пароля пользователя в Unix-системе и почему именно такой?

17.  Какие средства блокирования временно оставленного терминала существуют в Unix-системах (укажите все известные Вам способы)?

18.  В чем потенциальная опасность использования хранителя экрана при блокировании временно оставленного терминала?

19.  Для чего в Unix-системах предусмотрены сменные модули аутентификации (PAM)?

20.  Какие типы модулей PAM предусмотрены в Unix-системах?