Strona 2

Skiba test

Pytanie 9
Uznaniowe sterowanie dostępem (ang. Directionary Access Control, DAC) to takie gdzie:
rodki ochronne ograniczające dostęp do obiektów wykorzystują przypisane do podmiotów i obiektów atrybuty, warunki opisujące środowisko i zbiory zasad wyspecyfikowane w terminach opisujących ww. atrybuty i warunki
Uprawnienia dostępu do obiektów zamiast podmiotowi są przypisane rolom, które taki podmiot może odgrywać. Podmiot może odgrywać różne role ale zawsze powinien mieć tylko takie uprawnienia, jakie są niezbędne do wypełnienia aktualnej roli
Środki ochronne ograniczające dostęp do obiektów wykorzystują przypisane do obiektów etykiety określające wymagany poziom siły ochrony obiektu oraz formalnie nadane podmiotom poziomy uprawnień (ang. Clerance level)
Środki ochronne ograniczające dostęp do obiektów wykorzystują atrybut własności obiektu umożliwiający podmiotowi-właścicielowi nadanie lub odebranie innemu podmiotowi (lub grupie podmiotów) prawa dostępu do obiektu, którego jest właścicielem
Pytanie 10
Źródłem incydentów w systemie teleinformatycznym są:
Ataki
Testy penetracyjne
Zagrożenia
Zrealizowane zagrożenia
Pytanie 11
Obowiązkowe sterowanie dostępem (Mandatory Access Control, MAC) to takie, gdzie:
Środki ochronne ograniczające dostęp do obiektów wykorzystują atrybut własności obiektu umożliwiający podmiotowi-właścicielowi nadanie lub odebranie innemu podmiotowi (lub grupie podmiotów) prawa dostępu do obiektu, którego jest właścicielem
Środki ochronne ograniczające dostęp do obiektów wykorzystują przypisane do obiektów etykiety określające wymagany poziom siły ochrony obiektu oraz formalnie nadane podmiotom poziomy uprawnień (ang. Clerance level)
rodki ochronne ograniczające dostęp do obiektów wykorzystują przypisane do podmiotów i obiektów atrybuty, warunki opisujące środowisko i zbiory zasad wyspecyfikowane w terminach opisujących ww. atrybuty i warunki
Uprawnienia dostępu do obiektów zamiast podmiotowi są przypisane rolom, które taki podmiot może odgrywać. Podmiot może odgrywać różne role ale zawsze powinien mieć tylko takie uprawnienia, jakie są niezbędne do wypełnienia aktualnej roli
Pytanie 12
Typy obiektów (danych) stosowanych w modelu Clarka-Wilsona to (2 odp.)
dane weryfikacji integralności (ang. Integrity Verification Procedure, IVP)
dane weryfikacji rozliczalności (ang. Accounting Verification Procedure, AcVP)
dane przetwarzane zgodnie z ustalonymi regułami (ang. Constrained Data Items, CDI)
dane, które nie podlegają ustalonym dla CDI regułom przetwarzania (ang. Unconstrained Data Items, UDI)
dane weryfikacji poufności (ang. Confidentiality Verification Procedure, CVP)
dane weryfikacji uwierzytelniania (ang. Authencity Verification Procedure, AVP)
Pytanie 13
Dobrze opisane reguły przetwarzania danych w modelu Clarka-Wilsona:
Wymuszają podział transakcji na rozdzielne etapy wykonywane przez tego samego pracownika
Mają zapewnić, że pracownik nie będzie przetwarzał danych w sposób dowolny, tylko zgodnie z ustalonymi regułami
Nie wymuszają podziału transakcji na rozdzielne etapy wykonywane przez różnych pracowników
Mają zapobiegać nadużyciom, które mogą powstawać wtedy, gdy całą transakcję przeprowadza jeden pracownik
Pytanie 14
Model liniowy cyklu życia systemu opisuje systematyczne podejście do wytwarzania systemu:
Polegające na przechodzeniu kolejno przez etapy: analizowania, projektowania, wytwarzania (w przypadku systemów programowych - kodowania), testowania
Polegające na przechodzeniu kolejno przez etapy: analizowania, projektowania, wytwarzania
Polegające na przechodzeniu kolejno przez etapy: analizowania, testowania i pielęgnacji
Polegające na przechodzeniu kolejno przez etapy: analizowania, projektowania, wytwarzania (w przypadku systemów programowych - kodowania), testowania i pielęgnacji
Pytanie 15
Autoryzacja to proces składający się z dwóch podprocesów (2 odpowiedzi):
sprawdzający, po podaniu przez podmiot kodu operacji, jakich uprawnień w systemie ten podmiot nie ma
Organizacyjnego (poza systemem teleinformatycznym)
Sprawdzający, czy podmiot podający konkretne dane uwierzytelniające jest uprawniony do działania w systemie
Sprawdzający, po podaniu przez podmiot kodu operacji, jakie uprawnienia w systemie ma ten podmiot
Technicznego (w systemie teleinformatycznym)
W razie poztywynej identyfikacji dopuszczający podmiot do dalszych działań w systemie
Pytanie 16
Podstawowe elementy modelu Biby to (4 odpowiedzi)
Zbiór aktualnych uprawnień podmiotów do obiektów
Przypisania: każdemu podmiotowi poziomu integralności i każdemu obiektowi etykiety integralności
Zbiór aktualnych uprawnień obiektów do podmiotów
Macierz dostępu
Funkcja zwracająca niższy z dwóch poziomów integralności
Przypisania: każdemu obiektowi poziomu integralności i każdemu podmiotowi etykiety integralności
Krata dostępu do danych
Funckja zwracająca wyższy z dwóch poziomów integralności

Powiązane tematy