РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ СОЦИАЛЬНЫЙ УНИВЕРСИТЕТ
Факультет Информационных Технологий
Кафедра информационной безопасности
Отчет по лабораторной работе №6
Вариант №31
Выполнил:
Студент группы КЗИ-Д-4
Трондин В.С.
Проверил:
Хорев П.Б.
г.Москва 2008
4.а-4.е, 6.а-6.г, 11.а-11.б, 13.а-13.е, 15.а-15.в, 16, 17
Номера вопросов: 1, 3, 13, 24, 35, 46.
1) Какие предопределенные учетные записи пользователей существуют в Unix-системах и для кого (чего) они предназначены?
3) Какие параметры учетной записи пользователя определяют его полномочия в Unix-системе?
13) Какой из алгоритмов хеширования паролей, используемых в защищенных версиях операционной системы Windows, является менее стойким и почему?
24) В чем сущность аутентификации на основе модели «рукопожатия»?
35) Какие права доступа к файлам в Unix-системах имеет суперпользователь root? В чем разница в правах доступа к объектам суперпользователя Unix и администратора Windows?
46) Как определяются права доступа к вновь создаваемым объектам в защищенных версиях операционной системы Windows?
Полными правами наделяются группы SYSTEM и Администраторы, так же создатель объекта.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.