Основы использования средств защиты от несанкционированного доступа в операционной системе Linux, содержание задания, страница 6

21.  Какие параметры настройки парольной аутентификации могут быть использованы в Unix-системах?

22.  Какие способы несанкционированного доступа к компьютерной информации Вам известны?

23.  Какие способы аутентификации, помимо парольной, существуют?

24.  В чем сущность аутентификации на основе модели «рукопожатия»?

25.  В чем достоинства и недостатки аутентификации на основе модели «рукопожатия»?

26.  Какие элементы аппаратного обеспечения могут быть использованы в качестве носителей аутентифицирующей пользователя информации?

27.  В чем основные достоинства аутентификации на основе биометрических характеристик пользователя?

28.  Какие способы аутентификации пользователей на основе особенностей их работы за компьютером Вы знаете? В чем специфика этих способов?

29.  Какую структуру имеет файловая система Unix?

30.  Как образуется составное имя файла в Unix-системах?

31.  Какая информация содержится в каталоге в Unix-системах?

32.  Что содержится в индексе файла в Unix-системах?

33.  Где и как задаются права доступа к файлу в Unix-системах?

34.  Какие типы доступа существуют в Unix-системах? В чем их специфика для каталогов?

35.  Какие права доступа к файлам в Unix-системах имеет суперпользователь root? В чем разница в правах доступа к объектам суперпользователя Unix и администратора Windows?

36.  Какие права доступа определяет следующий вектор доступа “rwxr-xr—“?

37.  Где определяются права доступа к области индексов файловой системы Unix?

38.  Для чего предназначен 4-й (дополнительный) бит доступа в группе битов прав доступа владельца файла (setuid) в Unix-системах?

39.  В чем потенциальная опасность использования 4-го (дополнительного) бита доступа в группе битов прав доступа владельца файла (setuid) в Unix-системах? Что необходимо предпринять для защиты от подобной угрозы?

40.  Для чего предназначен 4-й (дополнительный) бит доступа в группе битов прав доступа членов группы владельца файла (setgid) в Unix-системах?

41.  Для чего предназначен 4-й (дополнительный) бит доступа в группе битов прав доступа остальных пользователей (sticky) в Unix-системах? Кто и зачем может его использовать для каталогов?