Содержание
- 2. ОС может запретить пользователю во время работы изменять или даже находить некоторые системные файлы
- 4. Аутентификация —установление соответствия между пользователем и его учетной записью «логин» — от англ. «log in» —
- 5. Методы двухфакторной аутентификации Логин + пароль + носитель магнитная карта, смарт-карта, USB-ключ
- 6. Биометрическая идентификация доступ предоставляется на основе анализа некоторых биологических показателей, уникальных для каждого человека (отпечатка его
- 7. Авторизация — проверка, имеет ли этот пользователь право выполнять такую операцию
- 8. Пароль по-прежнему наиболее часто используемое средство для выполнения аутентификации Подбор пароля руководствуясь имеющимися сведениями, злоумышленник начинает
- 9. Меры защиты никогда и нигде не разглашать пароль Не следует использовать простые пароли Нельзя использовать предсказуемые
- 10. Генераторы паролей — программы, которые порождают случайные пароли заданной длины.
- 11. Учетные записи пользователей Изменение учетной записи Создание учетной записи Изменение входа пользователей в систему
- 13. Основные положения: работа пользователя с ОС начинается с процедуры аутентификации; ОС создает маркер безопасности сеанса; каждый
- 14. Управление списками (на примере файлов) Вызвать список контроля доступа к файловому объекту можно из контекстного меню
- 15. Для добавления к списку новой учетной записи нужно щелкнуть мышью на кнопке Добавить...
- 16. Значение пунктов списка : Чтение; Запись; Список содержимого; Чтение и выполнение; Изменить; Полный доступ; Особые разрешения.
- 18. Скачать презентацию















Hi-Tech Group
The USA
Народные промыслы: золотая хохлома
Формирование действия моделирования на уроках информатики
Структура привязки клиентов
90 second - split English V2
Здание ГКОУ МО Непоседы
Joyeux Noel. MerryChristmas. С Рождеством Христовым
Совет старшеклассников
СРЕДСТВА ОБУЧЕНИЯ
Применение ИКТ на уроке химии при изучении темы «Соли».
непроизносимые согласные
John Milton
Презентация на тему Преамбула договора
REGRESSION MODEL WITH TWO EXPLANATORY VARIABLES
Akmar Transport
Сетевые фильтры APC E-15s и E-25s
Презентация на тему Тимуровцы
Возникновение земледелия и животноводства
МОДЕРАЦИЯ МЕЖКОРПОРАТИВНЫХ КОММУНИКАЦИЙ
Студия в 2 и 3d
«Показательная функция»
Этнопсихология: задачи и предмет изучения
Презентация на тему ФГОС ООО второго поколения
Введение в скрам
У ИСТОКОВ КЛУБА: В.А.ПАВЛОВЮ.А.ГОРБУНОВ У ИСТОКОВ КЛУБА.
Культура России в первой половине XIX века. Наука и образование
МОУ “НОШ №11”