Strona 1

Skiba test

Pytanie 1
Zasada separacji obowiązkó pracowników (ang.SoD) w modelu Clarka-Wilsona:
Ma zapobiegać nadużyciom, które mogą powstać wtedy, gdy całą transakcję przeprowadza jeden pracownik
Ma zapewnić, że pracownik nie będzie przetwarzał danych w sposób dowolny, tylko zgodnie z ustalonymi regułami
Nie wymusza podział transakcji na rozdzielne etapy wykonywane przez różnych pracowników
wymusza podział transakcji na rozdzielne etapy wykonywane przez tego samego pracownika
Pytanie 2
Podstawowa reguła unikania konfliktu interesów (w modelu Brewera-Nasha) brzmi:
Podmiot ma dostęp do konkretnej informacji (obiektu) dopóty, dopóki nie uzyska dostępu do informacji tej samej organizacji z tej samej klasy konfliktu interesów
Podmiot ma dostęp do dowolnej informacji (obiektu) dopóty, dopóki nie uzyska dostępu do informacji tej samej organizacji z tej samej klasy konfliktu interesów
Podmiot ma dostęp do dowolnej informacji (obiektu) dopóty, dopóki nie uzyska dostępu do informacji innej organizacji z tej samej klasy konfliktu interesów
Podmiot ma dostęp do konkretnej informacji (obiektu) dopóty, dopóki nie uzyska dostępu do informacji innej organizacji z tej samej klasy konfliktu interesów
Pytanie 3
Reguła niskiego znacznika dla podmiotu modelu Biby to:
podmiot może odczytać (obserwować) obiekt o niższej etykiecie integralności ale po tej operacji poziom integralności podmiotu jest zmieniany na niższy z dwóch: poziom integralności podmiotu, etykieta integralności obiektu
podmiot może odczytać (obserwować) obiekt o niższej etykiecie integralności
podmiot może odczytać (obserwować) obiekt o dowolnej etykiecie integralności ale po tej operacji poziom integralności podmiotu jest zmieniany na niższy z dwóch: poziom integralności podmiotu, etykieta integralności obiektu
podmiot może odczytać (obserwować) obiekt o dowolnej etykiecie integralności
Pytanie 4
Wskaż zdanie prawdziwe. W modelu Brewera-Nasha:
klasa konfliktów interesów może zawierać jedną lub więcej organizacji
formalną etykietą bezpieczeństwa dla obiektu oj jest para (cc(oj), cd(oj))
Obiekt może być przypisany do konkretnego zbioru organizacji
organizacja może należeć do konkretnej klasy konfliktu interesów
Pytanie 5
Przykładem zagrożenia systemu teleinformatycznego z kategorii sił wyższych jest:
podsłuch
emisja ujawniająca
nieuprawnione działanie osób postronnych
nieuprawnione działania personelu
Pytanie 6
Relewantność informacji:
oznacza, że informacja jest zmieniana bez opóźnień, odpowiednio do zmian przedmiotu opisu
oznacza, że informacja jest dostępna w ilości i stopniu szczegółowości zgodnym z wymaganiami jej użytkownika
oznacza, że jest ona precyzyjna oraz zaprezentowana w sposób odpowiedni do poziomu wiedzy jej użytkownika
określa, czy informacja jest istotna dla odbiorcy, związana z tym, czego odbiorca poszukuje
Pytanie 7
Reguła niedostępności obiektu nieaktywnego w modelu Bella-LaPaduli oznacza, że:
Jeden podmiot nie ma uprawnień czytania r ani pisania w do obiektu nieaktywnego
Żaden podmiot nie ma uprawnień czytania r ani pisania w do obiektu nieaktywnego
Jeden podmiot nie ma uprawnień czytania r do obiektu nieaktywnego
Żaden podmiot nie ma uprawnień czytania r do obiektu nieaktywnego
Pytanie 8
Tryb systemowy pracy systemu komputerowego to taki, w którym są spełnione łącznie dwa warunki:
wszyscy użytkownicy mają uzasadnioną do dostępu do wszystkich informacji przetwarzanych w tym systemie komputerowym
wszyscy użytkownicy mają uzasadnioną do dostępu do wszystkich informacji przetwarzanych w tym systemie komputerowym
wszyscy użytkownicy mają uprawnienie do dostępu do informacji niejawnych o najwyższej klauzuli tajności, jakie mogą być przetwarzane w tym systemie komputerowym
jeden użytkownik ma uprawnienia do dostępu do informacji niejawnych o najniższej klauzuli tajności, jakie mogą być przetwarzane w tym systemie komputerowym
jeden użytkownik ma uprawnienia do dostępu do informacji niejawnych o najwyższej klauzuli tajności, jakie mogą być przetwarzane w tym systemie komputerowym
nie wszyscy użytkownicy mają uzasadnioną do dostępu do wszystkich informacji przetwarzanych w tym systemie komputerowym

Powiązane tematy