Strona 2

Skiba test

Pytanie 9
Uznaniowe sterowanie dostępem (ang. Directionary Access Control, DAC) to takie gdzie:
Środki ochronne ograniczające dostęp do obiektów wykorzystują atrybut własności obiektu umożliwiający podmiotowi-właścicielowi nadanie lub odebranie innemu podmiotowi (lub grupie podmiotów) prawa dostępu do obiektu, którego jest właścicielem
Uprawnienia dostępu do obiektów zamiast podmiotowi są przypisane rolom, które taki podmiot może odgrywać. Podmiot może odgrywać różne role ale zawsze powinien mieć tylko takie uprawnienia, jakie są niezbędne do wypełnienia aktualnej roli
Środki ochronne ograniczające dostęp do obiektów wykorzystują przypisane do obiektów etykiety określające wymagany poziom siły ochrony obiektu oraz formalnie nadane podmiotom poziomy uprawnień (ang. Clerance level)
rodki ochronne ograniczające dostęp do obiektów wykorzystują przypisane do podmiotów i obiektów atrybuty, warunki opisujące środowisko i zbiory zasad wyspecyfikowane w terminach opisujących ww. atrybuty i warunki
Pytanie 10
Źródłem incydentów w systemie teleinformatycznym są:
Testy penetracyjne
Zrealizowane zagrożenia
Ataki
Zagrożenia
Pytanie 11
Obowiązkowe sterowanie dostępem (Mandatory Access Control, MAC) to takie, gdzie:
Uprawnienia dostępu do obiektów zamiast podmiotowi są przypisane rolom, które taki podmiot może odgrywać. Podmiot może odgrywać różne role ale zawsze powinien mieć tylko takie uprawnienia, jakie są niezbędne do wypełnienia aktualnej roli
Środki ochronne ograniczające dostęp do obiektów wykorzystują przypisane do obiektów etykiety określające wymagany poziom siły ochrony obiektu oraz formalnie nadane podmiotom poziomy uprawnień (ang. Clerance level)
Środki ochronne ograniczające dostęp do obiektów wykorzystują atrybut własności obiektu umożliwiający podmiotowi-właścicielowi nadanie lub odebranie innemu podmiotowi (lub grupie podmiotów) prawa dostępu do obiektu, którego jest właścicielem
rodki ochronne ograniczające dostęp do obiektów wykorzystują przypisane do podmiotów i obiektów atrybuty, warunki opisujące środowisko i zbiory zasad wyspecyfikowane w terminach opisujących ww. atrybuty i warunki
Pytanie 12
Typy obiektów (danych) stosowanych w modelu Clarka-Wilsona to (2 odp.)
dane weryfikacji poufności (ang. Confidentiality Verification Procedure, CVP)
dane, które nie podlegają ustalonym dla CDI regułom przetwarzania (ang. Unconstrained Data Items, UDI)
dane przetwarzane zgodnie z ustalonymi regułami (ang. Constrained Data Items, CDI)
dane weryfikacji rozliczalności (ang. Accounting Verification Procedure, AcVP)
dane weryfikacji uwierzytelniania (ang. Authencity Verification Procedure, AVP)
dane weryfikacji integralności (ang. Integrity Verification Procedure, IVP)
Pytanie 13
Dobrze opisane reguły przetwarzania danych w modelu Clarka-Wilsona:
Mają zapewnić, że pracownik nie będzie przetwarzał danych w sposób dowolny, tylko zgodnie z ustalonymi regułami
Wymuszają podział transakcji na rozdzielne etapy wykonywane przez tego samego pracownika
Mają zapobiegać nadużyciom, które mogą powstawać wtedy, gdy całą transakcję przeprowadza jeden pracownik
Nie wymuszają podziału transakcji na rozdzielne etapy wykonywane przez różnych pracowników
Pytanie 14
Model liniowy cyklu życia systemu opisuje systematyczne podejście do wytwarzania systemu:
Polegające na przechodzeniu kolejno przez etapy: analizowania, projektowania, wytwarzania
Polegające na przechodzeniu kolejno przez etapy: analizowania, projektowania, wytwarzania (w przypadku systemów programowych - kodowania), testowania
Polegające na przechodzeniu kolejno przez etapy: analizowania, testowania i pielęgnacji
Polegające na przechodzeniu kolejno przez etapy: analizowania, projektowania, wytwarzania (w przypadku systemów programowych - kodowania), testowania i pielęgnacji
Pytanie 15
Autoryzacja to proces składający się z dwóch podprocesów (2 odpowiedzi):
sprawdzający, po podaniu przez podmiot kodu operacji, jakich uprawnień w systemie ten podmiot nie ma
Technicznego (w systemie teleinformatycznym)
Organizacyjnego (poza systemem teleinformatycznym)
W razie poztywynej identyfikacji dopuszczający podmiot do dalszych działań w systemie
Sprawdzający, po podaniu przez podmiot kodu operacji, jakie uprawnienia w systemie ma ten podmiot
Sprawdzający, czy podmiot podający konkretne dane uwierzytelniające jest uprawniony do działania w systemie
Pytanie 16
Podstawowe elementy modelu Biby to (4 odpowiedzi)
Krata dostępu do danych
Macierz dostępu
Zbiór aktualnych uprawnień podmiotów do obiektów
Przypisania: każdemu podmiotowi poziomu integralności i każdemu obiektowi etykiety integralności
Funkcja zwracająca niższy z dwóch poziomów integralności
Zbiór aktualnych uprawnień obiektów do podmiotów
Funckja zwracająca wyższy z dwóch poziomów integralności
Przypisania: każdemu obiektowi poziomu integralności i każdemu podmiotowi etykiety integralności

Powiązane tematy