Strona 1

Skiba test

Pytanie 1
Zasada separacji obowiązkó pracowników (ang.SoD) w modelu Clarka-Wilsona:
wymusza podział transakcji na rozdzielne etapy wykonywane przez tego samego pracownika
Ma zapobiegać nadużyciom, które mogą powstać wtedy, gdy całą transakcję przeprowadza jeden pracownik
Nie wymusza podział transakcji na rozdzielne etapy wykonywane przez różnych pracowników
Ma zapewnić, że pracownik nie będzie przetwarzał danych w sposób dowolny, tylko zgodnie z ustalonymi regułami
Pytanie 2
Podstawowa reguła unikania konfliktu interesów (w modelu Brewera-Nasha) brzmi:
Podmiot ma dostęp do konkretnej informacji (obiektu) dopóty, dopóki nie uzyska dostępu do informacji tej samej organizacji z tej samej klasy konfliktu interesów
Podmiot ma dostęp do konkretnej informacji (obiektu) dopóty, dopóki nie uzyska dostępu do informacji innej organizacji z tej samej klasy konfliktu interesów
Podmiot ma dostęp do dowolnej informacji (obiektu) dopóty, dopóki nie uzyska dostępu do informacji innej organizacji z tej samej klasy konfliktu interesów
Podmiot ma dostęp do dowolnej informacji (obiektu) dopóty, dopóki nie uzyska dostępu do informacji tej samej organizacji z tej samej klasy konfliktu interesów
Pytanie 3
Reguła niskiego znacznika dla podmiotu modelu Biby to:
podmiot może odczytać (obserwować) obiekt o dowolnej etykiecie integralności
podmiot może odczytać (obserwować) obiekt o niższej etykiecie integralności
podmiot może odczytać (obserwować) obiekt o niższej etykiecie integralności ale po tej operacji poziom integralności podmiotu jest zmieniany na niższy z dwóch: poziom integralności podmiotu, etykieta integralności obiektu
podmiot może odczytać (obserwować) obiekt o dowolnej etykiecie integralności ale po tej operacji poziom integralności podmiotu jest zmieniany na niższy z dwóch: poziom integralności podmiotu, etykieta integralności obiektu
Pytanie 4
Wskaż zdanie prawdziwe. W modelu Brewera-Nasha:
Obiekt może być przypisany do konkretnego zbioru organizacji
klasa konfliktów interesów może zawierać jedną lub więcej organizacji
organizacja może należeć do konkretnej klasy konfliktu interesów
formalną etykietą bezpieczeństwa dla obiektu oj jest para (cc(oj), cd(oj))
Pytanie 5
Przykładem zagrożenia systemu teleinformatycznego z kategorii sił wyższych jest:
nieuprawnione działanie osób postronnych
nieuprawnione działania personelu
emisja ujawniająca
podsłuch
Pytanie 6
Relewantność informacji:
oznacza, że informacja jest dostępna w ilości i stopniu szczegółowości zgodnym z wymaganiami jej użytkownika
oznacza, że informacja jest zmieniana bez opóźnień, odpowiednio do zmian przedmiotu opisu
oznacza, że jest ona precyzyjna oraz zaprezentowana w sposób odpowiedni do poziomu wiedzy jej użytkownika
określa, czy informacja jest istotna dla odbiorcy, związana z tym, czego odbiorca poszukuje
Pytanie 7
Reguła niedostępności obiektu nieaktywnego w modelu Bella-LaPaduli oznacza, że:
Żaden podmiot nie ma uprawnień czytania r ani pisania w do obiektu nieaktywnego
Jeden podmiot nie ma uprawnień czytania r do obiektu nieaktywnego
Jeden podmiot nie ma uprawnień czytania r ani pisania w do obiektu nieaktywnego
Żaden podmiot nie ma uprawnień czytania r do obiektu nieaktywnego
Pytanie 8
Tryb systemowy pracy systemu komputerowego to taki, w którym są spełnione łącznie dwa warunki:
wszyscy użytkownicy mają uprawnienie do dostępu do informacji niejawnych o najwyższej klauzuli tajności, jakie mogą być przetwarzane w tym systemie komputerowym
jeden użytkownik ma uprawnienia do dostępu do informacji niejawnych o najniższej klauzuli tajności, jakie mogą być przetwarzane w tym systemie komputerowym
jeden użytkownik ma uprawnienia do dostępu do informacji niejawnych o najwyższej klauzuli tajności, jakie mogą być przetwarzane w tym systemie komputerowym
wszyscy użytkownicy mają uzasadnioną do dostępu do wszystkich informacji przetwarzanych w tym systemie komputerowym
wszyscy użytkownicy mają uzasadnioną do dostępu do wszystkich informacji przetwarzanych w tym systemie komputerowym
nie wszyscy użytkownicy mają uzasadnioną do dostępu do wszystkich informacji przetwarzanych w tym systemie komputerowym

Powiązane tematy