Odp:

BSK - przecieki (osobiscie dosc sceptycznie sie do tego odnosze ... )

Zobaczcie jakiego maila otrzyma�em od "Elmer'a" (elmer33@wp.pl) (i co Wy na to ?):

Kolega wogole sie nie uczyl i zerznal jak leci wg. tych pytan, a mial zestaw C. Przepisal jak leci i dostal 4. Jest 20 pyt a napisal prawidlowo ne te 15 i zaliczyl!
Prawie pewniaki, na 2 termin jak ulal!

Test A:
1.A
2.A
3.A
5.B
6.C
7.A
8.A
9.B
10.A
11.B
12.A
13.A


TEST B:
1.D
2.B
3.B
4.A
5.A
6.C
7.D
8.C
9.A
10.C
11.B
12.A
13.A
14.B
15.B


TEST C I D (CHYBA IDENTYCZNE)
1.A
2.A
3.C
4.A
5.A
6.C
7.D
8.C
9.A
10.B
11.B
12.A
13.C
14.B
15.A


UWAGI!!!

A wi�c jak wygl�da� egzamin u dr Lidermana (22.06 na Newelskiej)?
Przychodzi grupa. Rozdawane s� testy.
Test zawiera 20 pyta�. Zawsze jest tylko jedno pytanie poprawne. Facet siedzi sobie przy swoim biurku, nie chodzi (a wi�c lepiej siedzie� gdzie� na ko�cu).
Ale patrzy si� (dzi�ki Bogu u nas po jakim� czasie zacz�� sprawdza� prace poprzedniej grupy). Jak si� gada albo zbytnio zagl�da do s�siada, to Liderman zwraca uwag�.
Z zestawami to chyba jest tak, �e o danej godzinie wszyscy maj� ten sam zestaw pyta�, ale jest on wymieszany (!). Tak, tak. A wi�c trzeba uwa�a� �eby si� nie nadzia� ...
Jaki jest czas? 25 minut. A wi�c troch� ponad minun� na jedno pytanie. Czyli nie ma co si� zbytnio zastanawia�.

A oto niekt�re problemy jakie by�y na BSK u Lidermana (w ka�dym pytaniu by�o zazwyczaj z czterech odpowiedzi wybra� jedn�, ale czasem si� zdarza�o wybieranie z dw�ch odpowiedzi - jednej):

1.) Odpowiedzie� co to tak naprawd� jest "ko� troja�ski" ?

2.) Jaki protok� jest wykorzystywany przy ��czach komutowanych ?

3.) Czym zajmuje si� Model Bell - La Padula?

4.) Jaki standard ochrony informacji obowi�zuje w Unii Europejskiej ?

5.) Odnosz�c oparator dominacji do wojskowej polityki bezpiecze�stwa, �e dla podmiotu p o okre�lonych prawach dost�pu do obiektu r zachodzi:
p <= r gdy
(i tu trzeba wybra� poprawn� odpowied� ...)

6.) Czy istniej� sposoby na 100% ochron� informacji (i tu tylko odpowiedzie� TAK lub NIE) ?

7.) Co jest najwa�niejsze przy ochronie informacji przed nieuprawnionym dost�pem (i tu by�y wymienione w r�nej kolejno�ci: czy jest to ograniczenie dost�pu fizycznego, praw dost�pu, stosowanie specjalistycznych narz�dzi programowych itd.)?

8.) Czy wg. og�lnie dost�pnych statystyk, naruszenie bezpiecze�stwa systemu teleinformatycznego w firmach pochodzi od pracownik�w tych firm (i tu w podpunkcie A by�o 20-30%, a w podpunkcie B ok. 70-80%)?


No! Czyli co� takiego ...
Dok�adnie nie pami�tam tych pyta�, a poza tym by�o ich nie 8 ale 20,
Ale nie by�o czasu �eby notowa� pytania (i tak na 4 czy 5 pyta� musia�em "strzela�").
A wi�c co� takiego.
No "Mi�ki"! To powodzenia!