Deck 4: Access Control

ملء الشاشة (f)
exit full mode
سؤال
The authentication function determines who is trusted for a given purpose.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
__________ controls access based on comparing security labels with security clearances.

A)MAC
B)DAC
C)RBAC
D)MBAC
سؤال
A user may belong to multiple groups.
سؤال
The default set of rights should always follow the rule of least privilege or
read-only access
سؤال
__________ is verification that the credentials of a user or other system entity are valid.

A)Adequacy
B)Authentication
C)Authorization
D)Audit
سؤال
Reliable input is an access control requirement.
سؤال
_________ is the granting of a right or permission to a system entity to access a system resource.

A)Authorization
B)Authentication
C)Control
D)Monitoring
سؤال
A user program executes in a kernel mode in which certain areas of memory
are protected from the user's use and certain instructions may not be executed.
سؤال
The main innovation of the NIST standard is the introduction of the RBAC
System and Administrative Functional Specification,which defines the features required for an RBAC system.
سؤال
__________ is the traditional method of implementing access control.

A)MAC
B)RBAC
C)DAC
D)MBAC
سؤال
An access right describes the way in which a subject may access an object.
سؤال
Security labels indicate which system entities are eligible to access certain
resources.
سؤال
T F 4.External devices such as firewalls cannot provide access control services.
سؤال
A constraint is a defined relationship among roles or a condition related to
roles.
سؤال
Traditional RBAC systems define the access rights of individual users and
groups of users.
سؤال
The principal objectives of computer security are to prevent
unauthorized users from gaining access to resources,to prevent legitimate users from accessing resources in an unauthorized manner,and to enable legitimate users to access resources in an authorized manner.
سؤال
An auditing function monitors and keeps a record of user accesses to
system resources.
سؤال
Any program that is owned by,and SetUID to,the "superuser" potentially
grants unrestricted access to the system to any user executing that program.
سؤال
__________ implements a security policy that specifies who or what may have access to each specific system resource and the type of access that is permitted in each instance.

A)Audit control
B)Resource control
C)System control
D)Access control
سؤال
Access control is the central element of computer security.
سؤال
An approval to perform an operation on one or more RBAC protected objects is _________ .

A)support
B)prerequisite
C)permission
D)exclusive role
سؤال
Role hierarchies make use of the concept of __________ to enable one role to implicitly include access rights associated with a subordinate role.
سؤال
The __________ user ID is exempt from the usual file access control constraints and has system wide access.
سؤال
A(n)__________ is a resource to which access is controlled.

A)object
B)owner
C)world
D)subject
سؤال
Basic access control systems typically define three classes of subject: owner,__________ and world.
سؤال
A __________ is a named job function within the organization that controls this computer system.

A)user
B)role
C)permission
D)session
سؤال
X.800 defines __________ as the prevention of unauthorized use of a resource,
including the prevention of use of a resource in an unauthorized manner.
سؤال
A concept that evolved out of requirements for military information security is ______ .

A)reliable input
B)mandatory access control
C)open and closed policies
D)discretionary input
سؤال
A __________ is a mapping between a user and an activated subset of the set of roles to which the user is assigned.
سؤال
A __________ is an entity capable of accessing objects.

A)group
B)object
C)subject
D)owner
سؤال
__________ provide a means of adapting RBAC to the specifics of administrative and security policies in an organization.

A)Constraints
B)Mutually Exclusive Roles
C)Cardinality
D)Prerequisites
سؤال
__________ is based on the roles the users assume in a system rather than the user's identity.

A)DAC
B)RBAC
C)MAC
D)URAC
سؤال
The basic elements of access control are: subject,__________,and access right.
سؤال
__________ access control controls access based on the identity of the requestor and on access rules stating what requestors are or are not allowed to do.
سؤال
A __________ access control scheme is one in which an entity may be granted access rights that permit the entity,by its own volition,to enable another entity to access some resource.
سؤال
An independent review and examination of system records and activities in order to test for adequacy of system controls,to ensure compliance with established policy and operational procedures,to detect breaches in security,and to recommend any indicated changes in control,policy and procedures is a(n)__________ .
سؤال
__________ refers to setting a maximum number with respect to roles.

A)Cardinality
B)Prerequisite
C)Exclusive
D)Hierarchy
سؤال
_________ specifications limit the availability of the permissions by placing constraints on the roles that can be activated within or across a user's sessions.

A)PSD
B)DSD
C)SSD
D)SDS ¸
سؤال
__________ access control controls access based on the roles that users have within the system and on rules stating what accesses are allowed to users in given roles.
سؤال
The final permission bit is the _________ bit.

A)superuser
B)kernel
C)set user
D)sticky
سؤال
The NIST model defines two types of role hierarchies: general role hierarchies and ___________ hierarchies.
سؤال
__________ functions provide the capability to create,delete,and maintain RBAC elements and relations.
سؤال
A __________ dictates that a user can only be assigned to a particular role if it is already assigned to some other specified role and can be used to structure the implementation of the least privilege concept.
سؤال
The __________ functions include the following: create a user session with a default set of active roles; add an active role to a session; delete a role from a session; and check if the session subject has permission to perform a request operation on an object.
سؤال
__________ Separation of Duty enables the definition of a set of mutually exclusive roles,such that if a user is assigned to one role in the set,the user may not be assigned to any other role in the set.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/45
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 4: Access Control
1
The authentication function determines who is trusted for a given purpose.
False
2
__________ controls access based on comparing security labels with security clearances.

A)MAC
B)DAC
C)RBAC
D)MBAC
A
3
A user may belong to multiple groups.
True
4
The default set of rights should always follow the rule of least privilege or
read-only access
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
5
__________ is verification that the credentials of a user or other system entity are valid.

A)Adequacy
B)Authentication
C)Authorization
D)Audit
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
6
Reliable input is an access control requirement.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
7
_________ is the granting of a right or permission to a system entity to access a system resource.

A)Authorization
B)Authentication
C)Control
D)Monitoring
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
8
A user program executes in a kernel mode in which certain areas of memory
are protected from the user's use and certain instructions may not be executed.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
9
The main innovation of the NIST standard is the introduction of the RBAC
System and Administrative Functional Specification,which defines the features required for an RBAC system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
10
__________ is the traditional method of implementing access control.

A)MAC
B)RBAC
C)DAC
D)MBAC
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
11
An access right describes the way in which a subject may access an object.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
12
Security labels indicate which system entities are eligible to access certain
resources.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
13
T F 4.External devices such as firewalls cannot provide access control services.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
14
A constraint is a defined relationship among roles or a condition related to
roles.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
15
Traditional RBAC systems define the access rights of individual users and
groups of users.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
16
The principal objectives of computer security are to prevent
unauthorized users from gaining access to resources,to prevent legitimate users from accessing resources in an unauthorized manner,and to enable legitimate users to access resources in an authorized manner.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
17
An auditing function monitors and keeps a record of user accesses to
system resources.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
18
Any program that is owned by,and SetUID to,the "superuser" potentially
grants unrestricted access to the system to any user executing that program.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
19
__________ implements a security policy that specifies who or what may have access to each specific system resource and the type of access that is permitted in each instance.

A)Audit control
B)Resource control
C)System control
D)Access control
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
20
Access control is the central element of computer security.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
21
An approval to perform an operation on one or more RBAC protected objects is _________ .

A)support
B)prerequisite
C)permission
D)exclusive role
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
22
Role hierarchies make use of the concept of __________ to enable one role to implicitly include access rights associated with a subordinate role.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
23
The __________ user ID is exempt from the usual file access control constraints and has system wide access.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
24
A(n)__________ is a resource to which access is controlled.

A)object
B)owner
C)world
D)subject
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
25
Basic access control systems typically define three classes of subject: owner,__________ and world.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
26
A __________ is a named job function within the organization that controls this computer system.

A)user
B)role
C)permission
D)session
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
27
X.800 defines __________ as the prevention of unauthorized use of a resource,
including the prevention of use of a resource in an unauthorized manner.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
28
A concept that evolved out of requirements for military information security is ______ .

A)reliable input
B)mandatory access control
C)open and closed policies
D)discretionary input
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
29
A __________ is a mapping between a user and an activated subset of the set of roles to which the user is assigned.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
30
A __________ is an entity capable of accessing objects.

A)group
B)object
C)subject
D)owner
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
31
__________ provide a means of adapting RBAC to the specifics of administrative and security policies in an organization.

A)Constraints
B)Mutually Exclusive Roles
C)Cardinality
D)Prerequisites
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
32
__________ is based on the roles the users assume in a system rather than the user's identity.

A)DAC
B)RBAC
C)MAC
D)URAC
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
33
The basic elements of access control are: subject,__________,and access right.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
34
__________ access control controls access based on the identity of the requestor and on access rules stating what requestors are or are not allowed to do.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
35
A __________ access control scheme is one in which an entity may be granted access rights that permit the entity,by its own volition,to enable another entity to access some resource.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
36
An independent review and examination of system records and activities in order to test for adequacy of system controls,to ensure compliance with established policy and operational procedures,to detect breaches in security,and to recommend any indicated changes in control,policy and procedures is a(n)__________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
37
__________ refers to setting a maximum number with respect to roles.

A)Cardinality
B)Prerequisite
C)Exclusive
D)Hierarchy
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
38
_________ specifications limit the availability of the permissions by placing constraints on the roles that can be activated within or across a user's sessions.

A)PSD
B)DSD
C)SSD
D)SDS ¸
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
39
__________ access control controls access based on the roles that users have within the system and on rules stating what accesses are allowed to users in given roles.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
40
The final permission bit is the _________ bit.

A)superuser
B)kernel
C)set user
D)sticky
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
41
The NIST model defines two types of role hierarchies: general role hierarchies and ___________ hierarchies.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
42
__________ functions provide the capability to create,delete,and maintain RBAC elements and relations.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
43
A __________ dictates that a user can only be assigned to a particular role if it is already assigned to some other specified role and can be used to structure the implementation of the least privilege concept.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
44
The __________ functions include the following: create a user session with a default set of active roles; add an active role to a session; delete a role from a session; and check if the session subject has permission to perform a request operation on an object.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
45
__________ Separation of Duty enables the definition of a set of mutually exclusive roles,such that if a user is assigned to one role in the set,the user may not be assigned to any other role in the set.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.