DSCN1959 2

DSCN1959 2



A)

B)

C)

D)

15)    Szacowanie i kontrola ryzyka wynikająca z korzystania systemów i sieci komputerowych w bezpieczeństwie teleinformatycznym jest rozpatrywane z perspektywy

A)    oszczędności, poufności i efektywności

B)    prostoty rozwiązań i poufności

C)    integralności, dostępności danych i efektywności

D)    poufności, integralności i dostępności danych

16)    Bezpieczny system teleinformatyczny wg definicji

A)    realizuje tylko i wyłącznie cele zgodne z intencjami właściciela

B)    zawierać niewielką ilość błędów

C)    jest oprogramowaniem wolnym od wirusów

D)    system bez dostępu do sieci Internet


17)    Całościowe zarządzanie ryzykiem oznacza

Ą)okreśjeąte potencjalnych zagrożeń

B) ocenę potencjalnych strat

Ć) oltręśięnję prawdppodobfeństwa na występowanie potencjalnego zagrożenia D) podejmowanie kroków zapobiegawczy^ po uprzednim określeniu zabezpieczeń

18)    Błędy zabezpieczeń określane jakotttęcty konfiguracyjne to Kategoria ta obejmuje pomyłki popełniane przez administratorów, którzy przygotowują oprogramowanie do wykorzystania przez użytkowników. Mogą one powstawać na skutek niezrozumienia dokumentacji lub sposobu działania aplikacji, albo zwykłej niestaranności. Przykładem może być ustawienie trywialnych haseł dla uprzywilejowanych kont, albo udostępnienie zbędnej funkcjonalności bez adekwatnej kontroli dostępu

A)

B)

C)

D)

19)    Błędem zabezpieczeń określonym jako błąd operatora może być    /

A)    Umchamianię listów elekt^nićrayęh^n[^ufanjth' nadawców ^

B)    Proste hasło do uprzywilejowanych danych

C)    Szyfry podatne na ataki

D)    brak wystarczających testów dla systemu

20)    Poufność w bezpieczeństwie teleinformatycznym oznacza

A) nieograniczone możliwość korzystania z danych przez wszystkich użytkowników 3) niedostępność treści dla osob tugiipra^ion^hdO iej^cżytainia \/

C)    brak możliwości do dokonywania nieuprawnionych zmian danych

D)    czasowy dostęp do określonych danych


Wyszukiwarka

Podobne podstrony:
DSCN1959 W A) B) C)D) 15)    Szacowanie i kontrola ryzyka wynikająca z korzystania sy
1. Korzyści wynikające z zastosowania ubezpieczenia jako metody kontroli ryzyka: •
Minos Rapid Prototyping - Podręcznik Korzyści wynikające z wykorzystania systemów CAD: •
64204c245166347973831788708 n Koszty i korzyści wynikające z integracji systemów zarządzania Koszty
f20 15 m Display Documentation: Documentation Edit Golo System Help d <=> & X I
362 LESZKO: WŁODZISŁAW (ż. AXXA). VII. 14, 15. go w wątpliwość; skąd wynika, że Leszko był starszym
362 LESZKO: WŁODZISŁAW (ż. AXXA). VII. 14, 15. go w wątpliwość; skąd wynika, że Leszko był starszym
img184 (8) 178 Rys. 0.15. Powolny i rozważny początek procesu samouczenia w systemie z niewielką war
skanuj0035 (15) 2013-11-20Zastosowanie projekcji stereograficznej Systematyzacja symetrii kryształów
img315 Wyliczone wartości własne pokazane są na rysunku 15.1. Z przedstawionej powyżej tablicy wynik
Resize of 9 Lampka kontrolna SRS (Supplemental Restraint System) MIM Po obróceniu klucza elektronicz
Na podstawie przeprowadzonej analizy zagrożenia oraz analizy ryzyka wynika, że na obszarze powiatu

więcej podobnych podstron