Pytania i odpowiedzi

Skiba test

Zebrane pytania i odpowiedzi do zestawu.
Ilość pytań: 19 Rozwiązywany: 752 razy
Pytanie 1
Zasada separacji obowiązkó pracowników (ang.SoD) w modelu Clarka-Wilsona:
Ma zapobiegać nadużyciom, które mogą powstać wtedy, gdy całą transakcję przeprowadza jeden pracownik
Pytanie 2
Podstawowa reguła unikania konfliktu interesów (w modelu Brewera-Nasha) brzmi:
Podmiot ma dostęp do dowolnej informacji (obiektu) dopóty, dopóki nie uzyska dostępu do informacji innej organizacji z tej samej klasy konfliktu interesów
Pytanie 3
Reguła niskiego znacznika dla podmiotu modelu Biby to:
podmiot może odczytać (obserwować) obiekt o dowolnej etykiecie integralności ale po tej operacji poziom integralności podmiotu jest zmieniany na niższy z dwóch: poziom integralności podmiotu, etykieta integralności obiektu
Pytanie 4
Wskaż zdanie prawdziwe. W modelu Brewera-Nasha:
klasa konfliktów interesów może zawierać jedną lub więcej organizacji
Pytanie 5
Przykładem zagrożenia systemu teleinformatycznego z kategorii sił wyższych jest:
emisja ujawniająca
Pytanie 6
Relewantność informacji:
określa, czy informacja jest istotna dla odbiorcy, związana z tym, czego odbiorca poszukuje
Pytanie 7
Reguła niedostępności obiektu nieaktywnego w modelu Bella-LaPaduli oznacza, że:
Żaden podmiot nie ma uprawnień czytania r ani pisania w do obiektu nieaktywnego
Pytanie 8
Tryb systemowy pracy systemu komputerowego to taki, w którym są spełnione łącznie dwa warunki:
wszyscy użytkownicy mają uprawnienie do dostępu do informacji niejawnych o najwyższej klauzuli tajności, jakie mogą być przetwarzane w tym systemie komputerowym
nie wszyscy użytkownicy mają uzasadnioną do dostępu do wszystkich informacji przetwarzanych w tym systemie komputerowym
Pytanie 9
Uznaniowe sterowanie dostępem (ang. Directionary Access Control, DAC) to takie gdzie:
Środki ochronne ograniczające dostęp do obiektów wykorzystują atrybut własności obiektu umożliwiający podmiotowi-właścicielowi nadanie lub odebranie innemu podmiotowi (lub grupie podmiotów) prawa dostępu do obiektu, którego jest właścicielem
Pytanie 10
Źródłem incydentów w systemie teleinformatycznym są:
Zrealizowane zagrożenia
Pytanie 11
Obowiązkowe sterowanie dostępem (Mandatory Access Control, MAC) to takie, gdzie:
Środki ochronne ograniczające dostęp do obiektów wykorzystują przypisane do obiektów etykiety określające wymagany poziom siły ochrony obiektu oraz formalnie nadane podmiotom poziomy uprawnień (ang. Clerance level)
Pytanie 12
Typy obiektów (danych) stosowanych w modelu Clarka-Wilsona to (2 odp.)
dane, które nie podlegają ustalonym dla CDI regułom przetwarzania (ang. Unconstrained Data Items, UDI)
dane przetwarzane zgodnie z ustalonymi regułami (ang. Constrained Data Items, CDI)
Pytanie 13
Dobrze opisane reguły przetwarzania danych w modelu Clarka-Wilsona:
Mają zapewnić, że pracownik nie będzie przetwarzał danych w sposób dowolny, tylko zgodnie z ustalonymi regułami
Pytanie 14
Model liniowy cyklu życia systemu opisuje systematyczne podejście do wytwarzania systemu:
Polegające na przechodzeniu kolejno przez etapy: analizowania, projektowania, wytwarzania (w przypadku systemów programowych - kodowania), testowania i pielęgnacji
Pytanie 15
Autoryzacja to proces składający się z dwóch podprocesów (2 odpowiedzi):
Organizacyjnego (poza systemem teleinformatycznym)
Technicznego (w systemie teleinformatycznym)
Pytanie 16
Podstawowe elementy modelu Biby to (4 odpowiedzi)
Zbiór aktualnych uprawnień podmiotów do obiektów
Macierz dostępu
Przypisania: każdemu podmiotowi poziomu integralności i każdemu obiektowi etykiety integralności
Funkcja zwracająca niższy z dwóch poziomów integralności
Pytanie 17
Model Bella-LaPaduli służy do opisu ochrony danych w zakresie .................. w systemach, w których jest stosowane obowiązkowe sterowanie dostępem.
Tajności
Pytanie 18
Wskaż zdanie prawdziwe
Integralność danych - potwierdzenie, że dane, które są wysyłane, odbierane lub zapamiętywane, są kompletne i niezmienione
Pytanie 19
Reguła prostego warunku integralności dla modelu Biby to:
Tylko podmiot o poziomie integralności wyższym niż etykieta integralności danego obiektu może go modyfikować

Powiązane tematy