A)
B)
C)
D)
15) Szacowanie i kontrola ryzyka wynikająca z korzystania systemów i sieci komputerowych w bezpieczeństwie teleinformatycznym jest rozpatrywane z perspektywy
A) oszczędności, poufności i efektywności
B) prostoty rozwiązań i poufności
C) integralności, dostępności danych i efektywności
D) poufności, integralności i dostępności danych
16) Bezpieczny system teleinformatyczny wg definicji
A) realizuje tylko i wyłącznie cele zgodne z intencjami właściciela
B) zawierać niewielką ilość błędów
C) jest oprogramowaniem wolnym od wirusów
D) system bez dostępu do sieci Internet
17) Całościowe zarządzanie ryzykiem oznacza
Ą)okreśjeąte potencjalnych zagrożeń
B) ocenę potencjalnych strat
Ć) oltręśięnję prawdppodobfeństwa na występowanie potencjalnego zagrożenia D) podejmowanie kroków zapobiegawczy^ po uprzednim określeniu zabezpieczeń
18) Błędy zabezpieczeń określane jakotttęcty konfiguracyjne to Kategoria ta obejmuje pomyłki popełniane przez administratorów, którzy przygotowują oprogramowanie do wykorzystania przez użytkowników. Mogą one powstawać na skutek niezrozumienia dokumentacji lub sposobu działania aplikacji, albo zwykłej niestaranności. Przykładem może być ustawienie trywialnych haseł dla uprzywilejowanych kont, albo udostępnienie zbędnej funkcjonalności bez adekwatnej kontroli dostępu
A)
B)
C)
D)
19) Błędem zabezpieczeń określonym jako błąd operatora może być /
A) Umchamianię listów elekt^nićrayęh^n[^ufanjth' nadawców ^
B) Proste hasło do uprzywilejowanych danych
C) Szyfry podatne na ataki
D) brak wystarczających testów dla systemu
20) Poufność w bezpieczeństwie teleinformatycznym oznacza
A) nieograniczone możliwość korzystania z danych przez wszystkich użytkowników 3) niedostępność treści dla osob tugiipra^ion^hdO iej^cżytainia \/
C) brak możliwości do dokonywania nieuprawnionych zmian danych
D) czasowy dostęp do określonych danych