Страницы
▼
суббота, 13 февраля 2010 г.
ISSP \ Домен 03. Архитектура и модель безопасности. Тест
Вопросы экзамена CISSP являются концептуальными, поэтому они сформулированы соответствующим образом. Задачей кандидата является выбор наилучшего из всех представленных вариантов ответа. Среди вариантов ответа может не быть идеального ответа на поставленный вопрос - кандидат должен выбрать лучший ответ из имеющихся вариантов.
1. Какой недостаток является причиной уязвимости переполнения буфера?
2. Операционная система выполняет все, за исключением какой из перечисленных ниже задач?
3. Если операционная система позволяет следующему субъекту использовать некий объект без его предварительной очистки, какую проблему безопасности это вызывает?
4. Что является заключительным шагом разрешения использования системы в конкретной среде?
5. Какая возможность позволяет выполнить некоторый код без прохождения обычной проверки безопасности?
6. Если в компоненте происходит сбой, что из приведенного ниже должна сделать система?
7. Какое преимущество с точки зрения безопасности имеют прошивки над обычным программным обеспечением?
8. Какой уровень в Оранжевой книге является первым, в котором требуется установка меток классификации данных?
9. Какой из следующих пунктов лучше всего описывает ядро безопасности?
10. Для чего из перечисленного ниже был разработан ITSEC?
11. Что из перечисленного ниже входит в состав ядра безопасности?
12. Что является целью использования базового регистра и регистра границы области памяти?
13. Охранники (guard) обычно используются с классифицированными системами. Что является основной целью внедрения и использования охранников?
14. Чем из перечисленного ниже управляет TCB?
15. Что является воображаемыми границами, отделяющими поддерживающие безопасность компоненты от компонентов, не связанных с безопасностью?
16. Какая модель учитывает только конфиденциальность?
17. Что из перечисленного ниже является лучшим описанием ядра безопасности с точки зрения безопасности?
18. При каких условиях безопасность системы является самой эффективной и экономичной?
19. В безопасных компьютерных системах, зачем нужны логические формы разделения между процессами?
20. Какой вид атаки происходит, когда субъект на высоком уровне безопасности записывает данные в определенную область хранения информации, которую читает субъект на низком уровне безопасности?
21. Какой вид рейтинга присваивают продуктам Общие критерии?
22. Что лучше всего описывает аксиому *-целостности?
23. Что лучше всего описывает простое правило безопасности?
24. Что из перечисленного ниже было первой математической моделью многоуровневой политики безопасности, использовавшейся для определения концепций состояния безопасности и режимов доступа, описания правил доступа?
25. Что из перечисленного ниже является верным утверждением по отношению к адресации памяти?
Комментариев нет:
Отправить комментарий