SIG kolokvij Flashcards

(19 cards)

1
Q

Informaticku imovinu uključuje:

A

ugled
podatke
hardver
softver

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Pozicioniranje referentnog monitora može biti:

A

OS -> kontrola pristupa Unixu
u sloju usluga -> kontrola pristupa u sustavima za upravljanje BP
hardver -> mehanizam kontrole pristupa u mikroprocesima
jezgra OS -> primjenom hipervizora
u aplikaciji -> sigurnost provjeravanja kod aplikacije

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Kontrola pristupa zasnovana na identitetu korisnika nazvana je:

A

diskrecijskom

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Zaštitu datoteke lozinke moguće je:

A

kriptografskom zaštitom
kontrolu pristupa koju provodi OS
kombinacija kriptografske zaštite i kontrole pristupa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Stablo je:

A

formalizirana i strukturirana metoda za analizu prijetnji

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Penetracijsko testiranje ukljucuje:

A

-prikupljanje informacija radi osiguranja potrebnih preduvjeta za nastavak testiranja
-identifikaciju ranjivosti
-penetraciju
-dobivanje pristupa i povećanje ovlasti
-dobivanje pristupa i povećanje ovlasti
-pronalazk aktivnih računa, priključaka i servisa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Procjena ranjivosti ukazuje na _______ sustava, te predlaže _______ za postupno uklanjanje ___________ ili njihovo ublažavanje na prihvatljivu razinu ________

A

slabosti, postupke, nedostataka, rizika

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Definicija subjekt (izvor)?

A

djeluje u ime ljudskih korisnika koje nazivamo principal, a pristup se temelji na vezi principala sa subjektom na unaprijed definirani način u vrijeme autentifikacije

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Definicija operacija (zahtjev)?

A

subjekt može promatrati objekt ili ga mijenjati

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Definicija referentni monitor (zaštita)?

A

koncept kontrole pristupa koji se odnosi na apstraktni stroj koji posreduje svim pristupima objektima od starne subjekta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Definicija objekt (resurs)?

A

promatrani sustav

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Definicija ACL?

A

pohranjuje prava pristupa objektu kao popis samim objektima

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Definiraj sigurnosni napad, analiza rizika, mjerenje sigurnosti, sigurnosna politika, informatička imovina, napadači

A

-Sigurnosni napad: serveri sa podacima kreditnih kartica korisnika
-Analiza rizika: koristi se za izračunavanje povrata ulaganja u sigurnosti
-Napadači: serveri sa podacima kreditnih kartica korisnika, politički aktivisti
-Mjerenje sigurnosti: definiranje vrijednosti opće razine sigurnosti
-Informatička imovina: podaci i informacije
-Sigurnosna politika: definira sigurnosne ciljeve organizacije, mora navesti što treba zaštititi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Mjere zaštite odnose se na:

A

reakcija
prevencija
otkrivanje

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Kontrola pristupa zadržana kod subjekta ili predmeta zove se:

A

autorizacija

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

poredaj:
pristup, alat, meta, ranjivost, rezultat, radnja

A

alat -> ranjivost -> pristup -> radnja -> meta -> rezultat

17
Q

Navedite programske alate za računalne napada:

A

skripte ili programi
računalni virusi
autonomni agenti
programski paketi
distribuirani alati

18
Q

Stablo napada je:

A

formalizirana i strukturirana metoda za analizu prijetnji