W A)
B)
C)
15) Szacowanie i kontrola ryzyka wynikająca z korzystania systemów i sieci komputerowych w bezpieczeństwie teleinformatycznym jest rozpatrywane z perspektywy
A) oszczędności, poufności i efektywności
B) prostoty rozwiązań i poufności
C) integralności, dostępności danych i efektywności
D) poufności, integralności i dostępności danych
16) Bezpieczny system teleinformatyczny wg definicji
A) realizuje tylko i wyłącznic cele zgodne z intencjami właściciela
B) zawierać niewielką ilość błędów
C) jest oprogramowaniem wolnym od wirusów
D) system bez dostępu do sieci Internet
17) Całościowe zarządzanie ryzykiem oznacza
Ą) okresjenie potencjalnych zagrożeń
B):oren^piotenćjalńyęh;sfa± . .
Ć) otreśleriję prąwdopodobieństwana występowanie potenpjalnęgo zagrożenia N V
D) podejmowanie, krokówzapobiegawczych- po uprzednimokresieniu zabezpieczeń
18) Błędy zabezpieczeń określane jako błędy konfiguracyjne tó Kategoria ta obejmuje pomyłki popełniane przez administratorów, którzy przygotowują oprogramowanie do wykorzystania przez użytkowników. Mogą one powstawać na skutek niezrozumienia dokumentacji lub sposobu działania aplikacji, albo zwykłej niestaranności. Przykładem może być ustawienie trywialnych haseł dla uprzywilejowanych kont, albo udostępnienie zbędnej funkcjonalności bez adekwatnej kontroli dostępu