İNFORMASİYA TƏHLÜKƏSİZLİYİ ________________________ 53 ____________________________
YOXLAMA TESTLƏRİ 1
. Əlçatanlığın idarə edilməsinin hansı modeli Bella-
LaPadula modelinə aiddir?
A.Distatsion əlçatanlıq modeli;
B.Mandan əlçatanlıq modeli;
C.Rol modeli.
2.AİS-nin (onun elementləri, proqram təminatındakı
səhvlər, personalın fəaliyyətində yaranmış səhvlər və buna
bənzərlər) layihələndirilməsi zamanı hədələr (təhlükələr)
nəticəsində yaranmış səhvlər neçə adlanır?
3.Hansı müdafiə tədbirlərinə təhlükəsizlik siyasəti aiddir?
A.Administrativ;
B.Qanunvericilik;
C.Proqram-texniki;
D.Prosedur.
4.Təqdim edilən əlçatanlıq matrisindən hansı müəyyən
fayla daxil olmağa icazəsi olan istifadəçini sadə şəkildə
müəyyən etməyə imkan verir?
A.ACL;
B.Subyektlərə saləhiyyətli olan siyahı;
C.Atribut sxemləri.
5.Səlahiyyəti olmayan, onun sahibi tərəfindən dəyişilməsi
nəzərə alınmayan informasiyanın xüsusiyyəti necə adlanır?
A.Tamlıq;
B.Apellyasiya olunan;
C.Əlçatanlıq;
İNFORMASİYA TƏHLÜKƏSİZLİYİ ________________________ 54 ____________________________
D.Konfidensial;
E.Autentifikasiya.
6.AİS-nin mühafizə olunma sisteminin qurulması
prinsipinə aşağıdakılardan hansl aiddir?
A.Aşkarlıq;
B.Müdafiə altsisteminin qarşılıqlı əvəz olunması;
C.Üstünlüyün minimumlaşdırılması;
D.Komplekslik;
E.Sadəlik.
7.Aşağıda verilmişlərdən hansının idarəetmə modeli
vasitəsilə RBAC-a əlçatanlığı mümkündür?
A.Bir neçə rolu assosiasiya edən hər bir subyekt ilə
(istifadəçi ilə);
B.İyerarxiyada qaydaya salınmış rollar ilə;
C.Bir neçə rola assosiasiya olunan hər bir subyektin
əlşatanlığı ilə;
D.Hər bir “subyekt-obyekr” cütlüyü üçün mümkün
qərarların toplumunun təyin edilməsi.
8.Daxilolma dispetçeri...
A. ...daxilolmanı məhdudlandıran qanunlar saxlanılan
verilənlər bazasının mühafizəsi üçün istifadə edilir;
B. ... əlçatanlıq matrisini təqdim etmək üçün atribut
sxemlərindən istifadə edilir;
C. ... subyektlərə və obyektlərə bütün müraciət hallarında
ortaq kimi iştirak edir;
D.... sistem jurnalına daxil olmaq üçün edilmiş cəhdlər
barədə informasiya fiksə edir.