Odp: BSK - przecieki (osobiscie dosc sceptycznie sie do tego odnosze ... ) Zobaczcie jakiego maila otrzyma�em od "Elmer'a" (elmer33@wp.pl) (i co Wy na to ?): Kolega wogole sie nie uczyl i zerznal jak leci wg. tych pytan, a mial zestaw C. Przepisal jak leci i dostal 4. Jest 20 pyt a napisal prawidlowo ne te 15 i zaliczyl! Prawie pewniaki, na 2 termin jak ulal! Test A: 1.A 2.A 3.A 5.B 6.C 7.A 8.A 9.B 10.A 11.B 12.A 13.A TEST B: 1.D 2.B 3.B 4.A 5.A 6.C 7.D 8.C 9.A 10.C 11.B 12.A 13.A 14.B 15.B TEST C I D (CHYBA IDENTYCZNE) 1.A 2.A 3.C 4.A 5.A 6.C 7.D 8.C 9.A 10.B 11.B 12.A 13.C 14.B 15.A UWAGI!!! A wi�c jak wygl�da� egzamin u dr Lidermana (22.06 na Newelskiej)? Przychodzi grupa. Rozdawane s� testy. Test zawiera 20 pyta�. Zawsze jest tylko jedno pytanie poprawne. Facet siedzi sobie przy swoim biurku, nie chodzi (a wi�c lepiej siedzie� gdzie� na ko�cu). Ale patrzy si� (dzi�ki Bogu u nas po jakim� czasie zacz�� sprawdza� prace poprzedniej grupy). Jak si� gada albo zbytnio zagl�da do s�siada, to Liderman zwraca uwag�. Z zestawami to chyba jest tak, �e o danej godzinie wszyscy maj� ten sam zestaw pyta�, ale jest on wymieszany (!). Tak, tak. A wi�c trzeba uwa�a� �eby si� nie nadzia� ... Jaki jest czas? 25 minut. A wi�c troch� ponad minun� na jedno pytanie. Czyli nie ma co si� zbytnio zastanawia�. A oto niekt�re problemy jakie by�y na BSK u Lidermana (w ka�dym pytaniu by�o zazwyczaj z czterech odpowiedzi wybra� jedn�, ale czasem si� zdarza�o wybieranie z dw�ch odpowiedzi - jednej): 1.) Odpowiedzie� co to tak naprawd� jest "ko� troja�ski" ? 2.) Jaki protok� jest wykorzystywany przy ��czach komutowanych ? 3.) Czym zajmuje si� Model Bell - La Padula? 4.) Jaki standard ochrony informacji obowi�zuje w Unii Europejskiej ? 5.) Odnosz�c oparator dominacji do wojskowej polityki bezpiecze�stwa, �e dla podmiotu p o okre�lonych prawach dost�pu do obiektu r zachodzi: p <= r gdy (i tu trzeba wybra� poprawn� odpowied� ...) 6.) Czy istniej� sposoby na 100% ochron� informacji (i tu tylko odpowiedzie� TAK lub NIE) ? 7.) Co jest najwa�niejsze przy ochronie informacji przed nieuprawnionym dost�pem (i tu by�y wymienione w r�nej kolejno�ci: czy jest to ograniczenie dost�pu fizycznego, praw dost�pu, stosowanie specjalistycznych narz�dzi programowych itd.)? 8.) Czy wg. og�lnie dost�pnych statystyk, naruszenie bezpiecze�stwa systemu teleinformatycznego w firmach pochodzi od pracownik�w tych firm (i tu w podpunkcie A by�o 20-30%, a w podpunkcie B ok. 70-80%)? No! Czyli co� takiego ... Dok�adnie nie pami�tam tych pyta�, a poza tym by�o ich nie 8 ale 20, Ale nie by�o czasu �eby notowa� pytania (i tak na 4 czy 5 pyta� musia�em "strzela�"). A wi�c co� takiego. No "Mi�ki"! To powodzenia!