Deck 7: Security Architecture and Design

ملء الشاشة (f)
exit full mode
سؤال
Confidentially is provided if the data cannot be read.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Integrity is provided if the data cannot be read.
سؤال
Availability describes what percentage of the time the resource or the date is available.
سؤال
A Stakeholder is an individual with interests or concerns that should be considered.
سؤال
An embedded system is a standalone piece of software.
سؤال
Boundary Control Services are responsible for placing various components in security zones.
سؤال
When a CPU gets an instruction from memory, the process is called fetching.
سؤال
Flash memory is a type RAM.
سؤال
Implied addressing addresses the entire primary memory space.
سؤال
In asymmetric multiprocessing mode, a processor is dedicated to a specific process or application.
سؤال
Which if the following is a system component that enforces access controls on an object?

A) Security Perimeter
B) Reference Monitor
C) Security Kernel
D) TCB
سؤال
Which framework is a two-dimensional model that intersects communication interrogatives (what, why, where, and so on) with various viewpoints (planner owner, designer, and such)?

A) Zachmann
B) TOGAF
C) ITIL
D) ISO/IEC 27000 Series
سؤال
Which of the following occurs when someone has access to information at one level that allows them to infer information about another level?

A) Polymorphism
B) Inference
C) Contamination
D) Escalation
سؤال
Which Bell-LaPadula rule says a subject cannot read data located at a higher security level than that possessed by the subject?

A) Simple security rule
B) *- property rule
C) Strong star property rule
D) Weak star property rule
سؤال
Which security mode allows two or more classification levels of information to be processed at the same time?

A) Dedicated
B) System High
C) Compartmented
D) Multilevel
سؤال
Which book in the Rainbow series addresses network security?

A) Red Book
B) Orange Book
C) Beige Book
D) Green Book
سؤال
C1 is an evaluation level in which rating system?

A) TSEC
B) ITSEC
C) Common Criteria
D) Red Book
سؤال
Which rating system uses a concept called a protection profile?

A) TSEC
B) ITSEC
C) Common Criteria
D) Red Book
سؤال
Which type accreditation evaluates an application or support system?

A) Type accreditation
B) System accreditation
C) Site accreditation
D) Simple accreditation
سؤال
Which of the following is sometimes called a backdoor?

A) Maintenance hook
B) Padded cell
C) SAML
D) Reference monitor
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/20
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 7: Security Architecture and Design
1
Confidentially is provided if the data cannot be read.
True
2
Integrity is provided if the data cannot be read.
False
3
Availability describes what percentage of the time the resource or the date is available.
True
4
A Stakeholder is an individual with interests or concerns that should be considered.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
5
An embedded system is a standalone piece of software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
6
Boundary Control Services are responsible for placing various components in security zones.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
7
When a CPU gets an instruction from memory, the process is called fetching.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
8
Flash memory is a type RAM.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
9
Implied addressing addresses the entire primary memory space.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
10
In asymmetric multiprocessing mode, a processor is dedicated to a specific process or application.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
11
Which if the following is a system component that enforces access controls on an object?

A) Security Perimeter
B) Reference Monitor
C) Security Kernel
D) TCB
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
12
Which framework is a two-dimensional model that intersects communication interrogatives (what, why, where, and so on) with various viewpoints (planner owner, designer, and such)?

A) Zachmann
B) TOGAF
C) ITIL
D) ISO/IEC 27000 Series
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
13
Which of the following occurs when someone has access to information at one level that allows them to infer information about another level?

A) Polymorphism
B) Inference
C) Contamination
D) Escalation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
14
Which Bell-LaPadula rule says a subject cannot read data located at a higher security level than that possessed by the subject?

A) Simple security rule
B) *- property rule
C) Strong star property rule
D) Weak star property rule
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
15
Which security mode allows two or more classification levels of information to be processed at the same time?

A) Dedicated
B) System High
C) Compartmented
D) Multilevel
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
16
Which book in the Rainbow series addresses network security?

A) Red Book
B) Orange Book
C) Beige Book
D) Green Book
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
17
C1 is an evaluation level in which rating system?

A) TSEC
B) ITSEC
C) Common Criteria
D) Red Book
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
18
Which rating system uses a concept called a protection profile?

A) TSEC
B) ITSEC
C) Common Criteria
D) Red Book
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
19
Which type accreditation evaluates an application or support system?

A) Type accreditation
B) System accreditation
C) Site accreditation
D) Simple accreditation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
20
Which of the following is sometimes called a backdoor?

A) Maintenance hook
B) Padded cell
C) SAML
D) Reference monitor
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.