Группы безопасности. Управление пользователями
Использование понятия учетной записи в Active Directory. Изучение структуры данных переменной длины, определяющих учетные записи пользователей, групп и компьютеров. Разрешение или запрещение доступа к ресурсам домена. Функции управления пользователями.
Подобные документы
Опыт Поульсена по магнитной записи информации. Диаграмма роста плотности записи на жестких дисках. Основные типы дискет. Техническая спецификация формата. Компакт-диск как носитель информации. Схема магнитооптической записи. Возможности трёхмерной записи.
курсовая работа, добавлен 19.04.2012Возможность работать с массивами данных. Скорость поиска данных и возможность поиска по различным параметрам. Контекстно-зависимая справочная система. Описание пользователей и групп пользователей системы. Физическая модель данных системы управления.
курсовая работа, добавлен 01.12.2013Общие методы обеспечения информационной безопасности. Плюсы и минусы использования облачных технологий. Телекоммуникационная составляющая доступа к ресурсам центра обработки данных. Технические и организационные меры по защите и безопасности данных.
дипломная работа, добавлен 14.03.2016Использование локальной сети как группы из нескольких компьютеров, соединенных между собой посредством кабелей. Структура IP-адреса. Разбиение на подсети. Маски переменной длины. Расширенный сетевой префикс. Бесклассовая маршрутизация. Идентификатор узла.
контрольная работа, добавлен 04.06.2020Microsoft SQL Server как система управления реляционными базами данных. Операции резервного копирования и восстановления данных. Многоуровневая проверка привилегий при загрузке на сервер с помощью MS SQL Server. Права доступа для пользователей баз данных.
реферат, добавлен 05.12.2017Главная страница и страницы создания новой записи, чтения данных по индексу, обновления и удаления существующей записи. Характеристика особенностей формирования данных CRUD с помощью PHP. Примеры кода для понимания и применения в реальных проектах.
практическая работа, добавлен 21.03.2024Размещение, способы адресации и методы доступа к записям. Доступ через указатели, инвертированные файлы, списки, кольцевые структуры. Стратегии обновления данных. Выбор типа записи как единицы обмена в операциях ввода-вывода, размещения записей в файле.
презентация, добавлен 21.02.2016Перенос базы данных на сервер. Использование мастера преобразований и учетной записи администратора. Формирование уникального имени. Выбор таблиц для экспорта в базу данных. Проверка корректности и индексов связи. Добавление штампа времени в таблицу.
статья, добавлен 15.04.2014Пространство имен DNS. Выбор имени домена. Создание собственных поддоменов. Регистрация имени домена второго уровня. Дополнительные записи для обработки почты. Проблемы функционирования DNS-службы. Ошибочные действия администратора DNS-сервера.
контрольная работа, добавлен 04.06.2012Виды программного обеспечения и комплекс программ. Обработка и передача данных, предназначенных для многократного использования и применения разными пользователями. Коммуникационные современные программы, организация обмена информации между компьютерами.
реферат, добавлен 19.12.2011Формулировка задачи: инфологическая и даталогическая модели. Создание базы данных, таблиц и web-интерфейса, авторизация. Действия над пользователями, тарифами и зачислениями (общая информация и об отдельных моментах, добавление и удаление записей).
курсовая работа, добавлен 19.08.2009Методы социальной инженерии в защитных технологиях. Программная реализация алгоритма анализа защищенности от инженерных атак критичных документов информационной системы с учетом структуры связей между пользователями на основании профиля уязвимостей.
статья, добавлен 15.01.2019Изучение назначения операционной системы Windows 7. Создание и настройка групповой политики. Настройка компьютера, параметров пользователей в сети на основе доменных служб Active Directory. Делегирование административного управления групповой политикой.
контрольная работа, добавлен 17.02.2017Определение основных угроз безопасности информации. Каналы несанкционированного доступа. Идентификация, аутентификация и авторизация пользователей как способы управления доступом. Особенности "оранжевой книги" национального центра защиты компьютеров.
курсовая работа, добавлен 28.01.2014Основные принципы построения и архитектура системы доступа к информационным библиотечным ресурсам. Компоненты системы, базовые функции и интерфейс пользователя. Реализация мобильных средств доступа к удаленным информационным ресурсам научной библиотеки.
автореферат, добавлен 28.10.2018Администратор защиты как субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации. Управление учетными записями пользователей. Двухуровневая модель системы UNIX. Домашние директории пользователей.
презентация, добавлен 10.02.2015- 67. Структура HDD
Изучение принципов записи данных в HDD, которые считываются универсальными головками чтения/записи с поверхности вращающихся дисков, разбитых на дорожки и секторы. Форматирование дисков. Стандартная и зонная запись на HDD. Организация разделов на диске.
презентация, добавлен 27.08.2013 Назначение и особенности конструкции цифровых видеорегистраторов. Основные параметры видеорегистраторов: количество видеоканалов, скорость записи, разрешение записи, возможность работы в сети. Текущая структура мирового и российского рынка регистраторов.
статья, добавлен 15.04.2019Разработка, основные понятия и архитектура БД (базы данных). Модель БД и их разновидности. Выбор СУБД (системы управления базой данных) и технологии доступа. Автоматизированное заполнение полей учетной карточки студента. Разработка клиентского приложения.
курсовая работа, добавлен 02.09.2010Файловая система NTFS и учетные записи пользователя. Хранение данных с точки зрения операционной системы. Пользовательские данные в прикладных программах. Принципы работы с базами данных. Различие между обычным пользователем и администратором в ОС.
курсовая работа, добавлен 05.12.2012Понятия базы, записи, поля данных, системы управления. Основные особенности Microsoft Access, ее функциональные возможности. Характеристика сферы применения "настольных" СУБД. Создание баз данных в EXCEL. Поиск данных с помощью средства автофильтра.
курсовая работа, добавлен 25.04.2013Классификации сбоев в компьютерных сетях и несанкционированности доступа. Понятие информационной безопасности с точки зрения лаборатории Касперского. Действия, осуществляемые авторизованными пользователями. Методы воздействия, осуществляемые хакерами.
реферат, добавлен 07.11.2012Основные подходы к разрешению проблемы избыточности прав пользователей в информационной системе, разграничение прав доступа. Программный модуль визуализации контролируемых зон, анализ степени защищенности критичных документов от социо-инженерных атак.
статья, добавлен 15.01.2019Файловые типы языка Паскаль. Хранение информации в виде строк символов. Организация ввода-вывода в программе. Подпрограммы для работы со всеми типами файлов. Последовательность строк символов переменной длины. Изучение процедуры записи в текстовый файл.
доклад, добавлен 06.02.2013Понятие защиты информации. Защита персонального компьютера от несанкционированного доступа, информации в базах данных. Архитектура защиты Access. Система безопасности SQL Server. Пользователи базы данных. Ограничение доступа пользователей к данным.
курсовая работа, добавлен 15.07.2012