Є питання? Дзвоніть, пишіть!
zamovlennya

Пошта: info@kursak.com

Пишеш сам? Готові роботи дешево:
Оплата через:

- найближчий термінал у вашому місті

- Приватбанк (каса, термінал, Приват24)

- Webmoney

- ЯндексДеньги

- ваш вариант

Останні додані готові роботи
1

Шпора (відповіді на питання) по Windows

1. Основні складові підсистеми безпеки windows 9x

2. Перелічіть, які саме ресурси WINDOWS 9x захищаються

3. Структура системного реєстру Windows

4. Наведіть приклади окремих ключів системного реєстру ,які відіграють значну роль у захисті ОС

5. Необхідність створення, місце розташування та зміст файлу парольного кешу Windows 9Х

6. Принципи шифрування , які використовуються у файлі парольного кешу Windows

8. Перелічіть міри по захисту парольного кешу Windows 9Х

9. Які методи та програмні засоби викор. Для злому парольного кеша

10. Основні складові підсистеми безпеки Windows 2К

11. Перелічіть, які саме ресурси Windows 2k захищаються?

12. Порівняйте принципи побудови файлових систем FAT та NTFS. Чому остання дає можливість більш потужного захисту ОС Windows?

13. В чому суть системи захисту та розмежування доступу файлової системи NTFS?

14. Роль файлу SAM у системы захисту Windows. Які міри по обмеженню доступу до нього ви знаєте?

15. Яка структура облікових записів у файлі SAM?

16. Поняття RID? Принцип призначення RID? Який RID завжди має адміністратор?

17. Види хешування паролів у Windows 2к. Порівняйте їх по кріптостійкості.

18 .роль системи SYSKEY в захисті облікових записів

19. Принцип шифрування за допомогою утиліти SYSKEY.

20,21,22,23. SAM

24. Злом SAM у певній програмі.

25. Чому найбільш  успішною при атаці на файл SAM є використання brute-force

26. Які рекомендації щодо створення паролів Ви пропонуєте, як протидію атаці brute-force.

27. Перелічите основні міри по захисту від локальних атак в WINDOWS 2k

28, 29. Адміністрування паролів, ресурсів в WINDOWS 2k

30. Яким чином та за яких умов здійснюється віддалене адміністрування

31,32. Система внутрішнього аудиту, які журнали аудиту існують та що вони містять

33. Поняття шаблонів безпеки. Наведіть основні приклади шаблонів безпеки

35. поясніть призначення коду SID в процедурі реєстрації на контролері домену

36. Прийоми перехвату реєстраційних пакетів за допомогою сніферів

37. Прийоми отримання хакером логінів користувачі на віддаленому ПК.

38. Призначення прихованих мережних ресурсів

39. Отримання віддаленого доступу за допомогою “null session” та заходи протидії цьому

40. Поняття портів комп’ютер, чи мають вони відношення до портів вводу-виводу

41. Основні види стану портів комп’ютера

42. Чому відкриті порти можуть загрожувати безпеці ПК

43. ТСP та UDP протоколи, їх особливості, процедура handshake.

44. Взаємодія комп’ютерів у локальній мережі

45. Служба NetBIOS. Чому її використання підвищує небезпеку роботи в мережі

46. Поясніть основні принципи мережного сканування

47. Перелічите основні види сканування та програми для його виконання

48. Шляхи запобігання мережному скануванню

49. Принципи проведення дос-атаки з боку хакерів на ПК у мережі.

50. Засоби захисту Windows 2k від мережних атак.

Формат: doc

Тип завдання: Відповіді на питання

Кількість сторінок: 26

Розмір шрифту: 11

Міжрядковий інтервал: 1,0

Кількість використаної літератури: 0

Рік написання: 2010

Країна: Україна

Ціна: 12,5 $ (можлива купівля частинами: 0,25 $ за 1 питання)

Напишіть відгук

Ваша пошт@ не публікуватиметься. Обов’язкові поля позначені *