1
2 IRM 1 Security Models and Architecture
3 IRM 2 Arquitectura Computacional Envuelve a las partes de un sistema de cómputo que son necesarias para que éste funcione.
4 IRM 3 CPU (Central Processing Unit) Esta compuesto de: –ALU (Arithmetic Logic Unit) –Unidad de control –Registros
5 IRM 4
6 5
7 6 Memoria Read Access Memory (RAM) –Lectura / escritura –Volátil –Dinámica / estática Read-only memory (ROM) –No volátil –Sólo lectura Erasable and programmable read-only memory (EPROM) –Se pude borrar o escribir en ella Primary storage: Memoria principal, directamente accedida por el CPU. Secondary storage: Almacenaje no volátil (floppy disk, CD-ROM disk, harddrive, etc.). Virtual storage: La combinación de RAM y almacenaje secundario (paginación),
8 IRM 7 Acceso a Memoria
9 IRM 8 Protection Rings Es un mecanismo de seguridad que provee el CPU con apoyo del Sistema Operativo. Los anillos establecen los límites para procesos que corren en ellos, indicando qué pueden acceder y que operaciones pueden ejecutar. Los procesos que corren en los anillos interiores (privileged) tienen más privilegios que los que corren en los anillos exteriores (user mode). A menor número de anillos, mayor será la cantidad de privilegios que tengan los procesos. Si un proceso en los anillos exteriores quiere acceder a recursos ubicados en los anillos interiores, lo hace mediante llamadas al Sistema Operativo.
10 IRM 9
11 10 Procesos Un proceso es un programa en ejecución que trabaja en su propio espacio de direcciones. Un hilo (thread) representa una parte del código que es ejecutada dentro del proceso. Un proceso tiene cuatro estados de operación: – Stopped: No está corriendo. – Waiting: Está esperando por una interrupción para interacturar con el CPU. – Running: Está siendo ejecutado por el CPU. – Ready: Está listo para ser usado y esperando por instrucciónes.
12 IRM 11 Multithreading: El sistema puede procesar más de una petición al mismo tiempo. Multitasking: El sistema puede procesar más de un proceso o tarea al mismo tiempo. Multiprocessing: Si tiene más de un procesador, puede utilizar sus procesadores para ejecutar instrucciones paralelamente. Deadlock: Esta situación ocurre cuando dos procesos están tratando de acceder al mismo recurso al mismo tiempo o cuando un proceso termina de utilizar un recurso pero no lo libera.
13 IRM 12 Arquitectura de Sistemas Debe definir dónde tiene que haber mecanismos de protección. –En el lado del usuario –Dónde está almacenados los datos –Dentro del ambiente dónde ocurren las transacciones Entre más complejos sean los mecanismos, menor confianza traen. El primer paso es identificar cuáles son los objetos de confianza, y cuáles no lo son.
14 IRM 13 Trusted computing base (TCB) Trusted computing base (TCB) es la combinación de mecanismos de seguridad dentro de un sistema. Tiene su origen en el Orange Book; no se enfoca al nivel de seguridad, sino al nivel de confianza desde la perspectiva de seguridad. Entre los componentes que conforman el TCB están el hardware, software, y firmware que proveen algún tipo de protección. Un perímetro de seguridad es una frontera imaginaria que tienen a los componentes de confianza (TCB) dentro y a los que no lo son afuera.
15 IRM 14 La comunicación entre componentes de confianza y de no confianza necesita ser controada para asegurar que la información confidencial no está fluyendo de una manera no deseada.
16 IRM 15 El concepto de monitor de referencia se refiere a que una máquina abstracta asegura que los subjects (programas, usuarios, o procesos) tienen los derechos de acceso necesarios antes de acceder a los objetos (archivos, programas, o recursos). El security kernel es el hardware, firmware, y software del TCB que implementa el concepto de monitor de referencia. El security kernel debe aislar los procesos que llevan a cabo el monitor de referencia, debe se inalterable, debe invocar el monitor de referencia por cada intento de acceso y debe ser lo suficientemente pequeño para que se le hagan pruebas.
17 IRM 16 Dominios Un dominio es el conjunto de objetos que un subject puede acceder. Los programas que residen en dominios privilegiados necesitan ejecutar sus instrucciones con la seguridad de que los programas en diferentes dominios no los afectarán de manera negativa. Estos dominios son referenciados como dominios de ejecución.
18 IRM 17 Aislamiento de recursos Los recursos, por ejemplo los procesos, necesitan ser aislados y típicamente se hace utilizando direccionamiento a memoria segmentada. Sistemas que tienen un nivel de confianza más alto pueden implementar segmentación de hardware en la memoria utilizada por diferentes procesos.
19 IRM 18 Política de Seguridad Estamos hablando de la política de seguridad del sistema, no de la organización. Una política de seguridad es un conjunto de reglas que dictan cómo los datos sensitivos son manejados, protegidos y distribuidos. Provee los objetivos de seguridad que el sistema debe cumplir. El nivel de seguridad que el sistema provee depende de que también hace cumplir la política de seguridad. Un sistema de seguridad multinivel procesa datos con diferentes clasificaciones (niveles de seguridad) y tiene usuarios con diferentes niveles de privilegios (niveles de seguridad).
20 IRM 19 Mínimo privilegio Después de haber aislado apropiadamente los recursos y procesos, se necesita asignar el mínimo privilegio a estos, es decir que sólo tendrán los privilegios necesarios para cumplir con su tarea y ningún otro.
21 IRM 20 Layering: Algunos sistemas proveen funcionalidades en diferentes capas, agregando modularidad al sistema al separar los procesos y recursos. Las capas se pueden comunicar entre sí, sólo si existen las interfaces para esto. Data hiding: Los procesos en diferentes capas no se conocen, y por lo tanto no tienen comunicación. Abstraction: Es la asignación de permisos a una clase de objetos (grupos de objetos).
22 IRM 21 Modelos de Seguridad Un modelo de seguridad liga los objetivos abstractos de la política a términos del sistema de información especificando las estructuras y técnicas necesarias para cumplir con ésta. Una política de seguridad esboza los objetivos sin tener idea de cómo se conseguirán, mientras que el modelo es un framework que da forma a la política resuelve los problemas de seguridad para situaciones específicas.
23 IRM 22 Modelo de Máquina de Estados Un modelo de máquina de estados trabaja con los diferentes estados en los que un sistema puede entrar, si un sistema inicia en un estado seguro, todos los estados de transición entran de manera segura, y si el sistema se cae o falla lo hará de manera segura; el sistema nunca terminara en un estado no seguro.
24 IRM 23 Bell-LaPadula Desarrollado por el gobierno de E.U.A. El principal objetivo del modelo es prevenir que la información sea accedida de manera no autorizada (Confidencialidad). Los sistemas que utilizan el Bell-LaPadula son sistemas multinivel. Es un modelo de flujo de información seguro. La clasificación de la información determina los procedimientos que se deben usar para su manejo. El conjunto de derechos de acceso se le conoce como lattice, que es el límite superior e inferior para el acceso autorizado.
25 IRM 24 Simple security rule: Un subject no puede leer datos que estén en un nivel mayor de seguridad que ellos. *-property rule: Un subject no puede escribir datos a un que esté en un nivel menor de seguridad. Strong star property rule: Un subject que tenga permisos de lectura / escritura sólo puede hacer ejecutar estas funciones en el mismo nivel de seguridad.
26 IRM 25 Biba Model Se enfoca en la integridad de la información. Simple integrity axiom: Un subject no puede leer datos de un nivel inferior de integridad (no read down). *-integrity axiom: Un subject no puede modificar un objeto con un nivel mayor de integridad (no write up)..
27 IRM 26 Clark-Wilson Enfocado en la integridad de la información. Utilizado comercialmente. Subjects sólo pueden acceder objetos a través de programas (access triple). La segregación de funciones es obligatoria. Auditoría es requerida.
28 IRM 27 Information flow model: El flujo de información está restringido a ir y venir de entidades de manera que no se contraponga con la política de seguridad. Noninterference model: Los comandos y actividades desarrolladas en un nivel de seguridad no deben ser afectadas por entidades u objetos que están en otro nivel. Brewer and Nash model (Chinese Wall): Un modelo que permite el cambio dinámico de los controles de acceso para proteger contra conflictos de intereses. Graham-Denning model: Un modelo que crea permisos para los subjects, correlacionando las operaciones que pueden ser ejecutadas en los objetos. Harrison-Ruzzo-Ullman model: Permite cambiar los derechos de acceso y especifica cómo subjects y objetos deben ser creados y borrados.
29 IRM 28 Si un sistemas está trabajando en dedicated security mode, sólo está manejando un nivel para la clasificación de la información y todos los usuarios deben tener está clasificación para poder usar el sistema. Todos los usuarios pueden ver toda la información. Si un sistemas está trabajando en system-high security mode, sólo está manejando un nivel para la clasificación de la información y todos los usuarios deben tener está clasificación para poder usar el sistema. No todos los usuarios tienen la necesidad de ver toda la información. Si un sistemas está trabajando en Compartmented security mode, los usuarios pueden acceder a segmentos o a ciertas categorías de datos.
30 IRM 29 The Orange Book Publicado por el departamento de defensa de E.U. y es usado para evaluar sistemas operativos, aplicaciones y diferentes productos. El nombre oficial es Trusted Computer System Evaluation Criteria (TCSEC). TCSEC provee una clasificación para dividir los niveles de seguridad: –A Verified protection –B Mandatory protection –C Discretionary protection –D Minimal security TCSEC incluye cuatro temas principales: security policy, accountability, assurance, and documentation.
31 IRM 30 Division D: Minimal Protection Es usada para los sistemas que fallaron al ser evaluadas con divisiones superiores. Division C: Discretionary Protection C1: Discretionary Security Protection El control de acceso está basado en individuos y / o grupos. Requiere una separación de usuarios e información, además de la identificación y autenticación de entidades individuales. C2: Controlled Access Protection Requiere que los objetos estén protegidos durante la reutilización, y que tengan auditoría y que sean auditables.
32 IRM 31 Division B: Mandatory Protection B1: Labeled Security Cada objeto debe tener una etiqueta de su clasificación y cada subject debe tener su nivel de clearance. B2: Structured Protection Debe asegurar que no existan cover channels, y debe proveer la funcionalidad de administrador. B3: Security Domains –Se debe definir un rol de security administrator. –El sistema se debe recurar de algún fallo sin comprometer la seguridad. –El sistema motitorea eventos y notifica de estos al personal de seguridad.
33 IRM 32 Division A: Verified Protection A1: Verified Design –El diseño y nivel de protección es verificable y provee el máximo nivel de aseguramiento y confianza.
34 IRM 33 Information Technology Security Evaluation Criteria (ITSEC) The Information Technology Security Evaluation Criteria (ITSEC) fue un intento de los países europeos para desarrollar y usar un solo criterio de evaluación. ITSEC evalúa el aseguramiento y funcionalidad de los sistemas por separados, combinando estos raitings.
35 IRM 34
36 IRM 35 Common Criteria Common Criteria fue desarrollado para proveer un criterio de evaluación global. Combina secciones de TCSEC, ITSEC, CTCPEC y Federal Criteria. Common Criteria utiliza protection profiles y ratings desde EAL1 a EAL7. Después de la evaluación se asigna un evaluation assurance level (EAL). El protection profile contiene los requerimientos de seguridad.
37 IRM 36 EAL 1 Functionally tested EAL 2 Structurally tested EAL 3 Methodically tested and checked EAL 4 Methodically designed, tested, and reviewed EAL 5 Semiformally designed and tested EAL 6 Semiformally verified design and tested EAL 7 Formally verified design and tested
38 IRM 37
39 IRM 38 Certificación vs Acreditación Certificación es una evaluación técnica de un sistema y sus componentes de seguridad. Acreditación es la aprobación formal por parte de la administración de la seguridad que provee el sistema.
40 IRM 39 Sistemas abierto vs. Sistemas cerrados Un sistema abierto está construido utilizando estándares, protocolos e intefaces que permiten tener una interoperabilidad con otros sistemas y productos, no importando si son de otras marcas o utilizan otra tecnología. Un sistema cerrado trabaja en un ambiente propietario, lo que provoca una reducción en la interoperabilidad y funcionalidad de éste.
41 IRM 40 Backdoor También conocidas como maintenance hooks. Son funciones dentro del código del sistema que permiten al programador tener acceso a éste sin ninguna restricción.
42 IRM 41 Covert Channels Son flujos de información que no están siendo controlados por mecanismos de seguridad. Covert timing channel, manda información a otro proceso mediante la modulación de recursos del sistema. Covert storage channel, ocurre cuando un proceso escribe en una ubicación de almacenamiento, y otro proceso lee esa información; el problema se encuentra cuando los procesos tienen distintos niveles de seguridad y no deberían compartir información.
43 IRM 42 Asynchronous Attack Asynchronous attack utiliza la secuencia de pasos que un sistema utiliza para completar una tarea, para ejecutar actividades no permitidas. TOC/TOU attack (time-of-check versus time- of-use) es un ataque asíncrono que se enfoca a realizar actividades durante el tiempo de revisión.
44 IRM 43 Buffer Overflow Ocurre cuando no se valida la longitud de la información que se le suministra al sistema. Si el sistema está esperando 80 caracteres, pero se le manda 100, los 20 caracteres extra se posicionan en memoria y son ejecutadas por el CPU.
45 IRM 44 Pregunta 1. What flaw creates buffer overflows? –A. Application executing in privileged mode –B. Inadequate memory segmentation –C. Inadequate protection ring use –D. Insufficient parameter checking
46 IRM 45 D. A buffer overflow takes place when too much data is accepted as input. Programmers should implement the correct security controls to ensure that this does not take place. This means they need to perform bounds checking and parameter checking to ensure only the allowed amount of data is actually accepted and processed by the system. Respuesta
47 IRM 46 2. The operating system performs all except which of the following tasks? –A. Memory allocation –B. Input and output tasks –C. Resource allocation –D. User access to database views Pregunta
48 IRM 47 D. The operating system has a long list of responsibilities, but implementing database views is not one of them. This is the responsibility of the database management software. Respuesta
49 IRM 48 3. If an operating system allows sequential use of an object without refreshing it, what security issue can arise? –A. Disclosure of residual data –B. Unauthorized access to privileged processes –C. Data leakage through covert channels –D. Compromising the execution domain Pregunta
50 IRM 49 A. If an object has confidential data and this data is not properly erased before another subject can access it, this leftover or residual data can be accessible. This can compromise the data and system’s security by disclosing this confidential information. Respuesta
51 IRM 50 4. What is the final step in authorizing a system for use in an environment? –A. Certification –B. Security evaluation and rating –C. Accreditation –D. Verification Pregunta
52 IRM 51 C. Certification is a technical review of a product, and accreditation is management’s formal approval of the findings of the certification process. This question asked you which step was the final step of authorizing a system before it is to be used in an environment, and that is what accreditation is all about. Respuesta
53 IRM 52 5. What feature enables code to be executed without the usual security checks? –A. Antivirus software –B. Maintenance hook –C. Timing channel –D. Ready state Pregunta
54 IRM 53 B. Maintenance hooks get around the system’s or application’s security and access control checks by allowing whoever knows the key sequence to access the application and most likely its code. Maintenance hook should be removed from any code before it gets into production. Respuesta
55 IRM 54 6. If a component fails, a system should be designed to do which of the following? –A. Change to a protected execution domain –B. Change to a problem state –C. Change to a more secure state –D. Release all data held in volatile memory Pregunta
56 IRM 55 C. The state machine model dictates that a system should start up securely, carry out secure state transitions, and even fail securely. This means that if the system encounters something it deems as unsafe, it should change to a more secure state for self-preservation and protection. Respuesta
57 IRM 56 7. What security advantage does firmware have over software? –A. It is difficult to modify without physical access. –B. It requires a smaller memory segment. –C. It does not need to enforce the security policy. –D. It is easier to reprogram. Pregunta
58 IRM 57 A. Firmware is a type of software that is held in a ROM or EROM chip. It is usually used to allow the computer to be able to communicate with some type of peripheral device. The system’s BIOS instructions are also held in firmware on the motherboard. In most situations firmware cannot be modified unless someone has physical access to the system. This is different from other types of software that may be modified remotely. Respuesta
59 IRM 58 8. Which is the first level of the Orange Book that requires classification labeling of data? –A. B3 –B. B2 –C. B1 –D. C2 Pregunta
60 IRM 59 C. These assurance ratings are from the Orange Book. B levels and on up require security labels to be used, but the question asks which is the first level to require this. B1 comes before B2 and B3, thus it is the correct answer. Respuesta
61 IRM 60 9. Which of the following best describes the reference monitor concept? –A. A software component that monitors activity and writes security events to an audit log –B. A software component that determines if a user is authorized to perform a requested operation –C. A software component that isolates processes and separates privilege and user modes –D. A software component that works in the center protection ring and provides interfaces between trusted and untrusted objects Pregunta
62 IRM 61 B. A reference monitor is the abstract machine that holds all of the rules of access for the system. The security kernel is the active entity that enforces the reference monitor’s rules. They control the access attempts of any and all subjects, a user is just one example of a subject. Respuesta
63 IRM 62 10. The Information Technology Security Evaluation Criteria was developed for which of the following? –A. International use –B. U.S. use –C. European use –D. Global use Pregunta
64 IRM 63 C. In ITSEC, the I does not stand for international, it stands for information. This is a criteria that was developed to be used by European countries to evaluate and rate their security products. Respuesta
65 IRM 64 11. A security kernel contains which of the following? –A. Software, hardware, and firmware –B. Software, hardware, and system design –C. Security policy, protection mechanisms, and software –D. Security policy, protection mechanisms, and system design Pregunta
66 IRM 65 A. The security kernel makes up the main component of the TCB, which is made up of software, hardware, and firmware. The security kernel performs a lot of different activities to protect the system; enforcing the reference monitor’s access rules is just one of those activities. Respuesta
67 IRM 66 12. What characteristic of a trusted process does not allow users unrestricted access to sensitive data? –A. Process isolation enforcement –B. Security domain enforcement –C. Need-to-know enforcement –D. TCB enforcement Pregunta
68 IRM 67 C. A system that enforces need-to-know does not allow subjects to access objects unless they have been granted the formal approval, which is based on a need-to-know. This question is targeting MAC-based systems that would use security labels, clearances, and classifications also in its access criteria. Respuesta
69 IRM 68 13. The Orange Book states that a system should uniquely identify each user for accountability purposes and _______________. –A. Require the user to perform object reuse operations –B. Associate this identity with all auditable actions taken by that individual –C. Associate this identity with all processes the user initiates –D. Require that only that user have access to his specific audit information Pregunta
70 IRM 69 13. B. Proper security implementations include tracking individuals and their actions. The users need to be identified uniquely to be able to track their individual activities. If all users logged in and authenticated to a system as user001, the system could never be able to distinguish which user actually carried out specific actions. Respuesta
71 IRM 70 14. The trusted computing base (TCB) controls which of the following? –A. All trusted processes and software components –B. All trusted security policies and implementation mechanisms –C. All trusted software and design mechanisms –D. All trusted software and hardware components Pregunta
72 IRM 71 D. The TCB contains and controls all protection mechanisms within the system, whether they be software, hardware, or firmware. Respuesta
73 IRM 72 15. What is the imaginary boundary that separates components that maintain security from components that are not security related? –A. Reference monitor –B. Security kernel –C. Security perimeter –D. Security policy Pregunta
74 IRM 73 C. The security perimeter is a boundary between items that are within the TCB and the ones that are not part of the TCB. It is just a mark of delineation between these two groups of items. Respuesta
75 IRM 74 16. Which model deals only with confidentiality? –A. Bell-LaPadula –B. Clark-Wilson –C. Biba –D. Reference monitor Pregunta
76 IRM 75 A. The Bell-LaPadula model was developed for the U.S. government with the main goal of keeping sensitive data unreachable to those who were not authorized to access and view it. This model was the first mathematical model of a multilevel security policy used to define the concept of a security state, modes of access, and outlines rules of access. The Biba and Clark-Wilson models do not deal with confidentiality, but with integrity instead. Respuesta
77 IRM 76 17. What is the best description of a security kernel from a security point of view? –A. Reference monitor –B. Resource manager –C. Memory mapper –D. Security perimeter Pregunta
78 IRM 77 A. The security kernel is a portion of the operating system’s kernel and enforces the rules outlined in the reference monitor. It is the enforcer of the rules and is invoked each time a subject makes a request to access an object. A portion of the kernel is the resource manager, not the security kernel. A memory mapper is a distinct function of the kernel also, and the security perimeter delineates between what is within the TCB and what is not. Respuesta
79 IRM 78 18. When is security of a system most effective and economical? –A. If it is designed and implemented from the beginning of the development of the system –B. If it is designed and implemented as a secure and trusted front end –C. If it is customized to fight specific types of attacks –D. If the system is optimized before security is added Pregunta
80 IRM 79 A. It is difficult to add useful and effective security at the end of developing a product or adding security as a front end to an existing product. Adding security at the end of a project is usually more expensive because it will break items and the team will need to go back to the drawing board and redesign and recode portions of the product. Respuesta
81 IRM 80 19. In secure computing systems, why is there a logical form of separation used between processes? –A. Processes are contained within their own security domains so that each does –not make unauthorized accesses to other objects or their resources. –B. Processes are contained within their own security perimeter so that they can only access protection levels above them. –C. Processes are contained within their own security perimeter so that they can only access protection levels equal to them. –D. The separation is hardware and not logical in nature. Pregunta
82 IRM 81 A. Processes are assigned their own variables, system resources, and memory segments, which makes up their domain. This is done so that they do not corrupt each other’s data or processing activities. Respuesta
83 IRM 82 20. What type of attack is taking place when a higher level subject writes data to a storage area and a lower level subject reads it? –A. TOC/TOU –B. Covert storage attack –C. Covert timing attack –D. Buffer overflow Pregunta
84 IRM 83 B. A covert channel is being used when something is using a resource for communication purposes and that is not the reason this resource was created. A process can write to some type of shared media or storage place that another process will be able to access. The first process writes to this media and the second process reads it. This action goes against the security policy of the system. Respuesta
85 IRM 84 21. What type of rating does the Common Criteria give to products? –A. PP –B. EPL –C. EAL –D. A–D Pregunta
86 IRM 85 C. The Common Criteria uses a different assurance rating system than the previously used systems. It has packages of specifications that must be met for a product to obtain the corresponding rating. These ratings and packages are called evaluation assurance levels (EALs). Once a product achieves any type of rating, customers can view this information on an Evaluated Products List (EPL). Respuesta
87 IRM 86 22. Which best describes the *-integrity axiom? –A. No write up in the Biba model –B. No read down in the Biba model –C. No write down in the Bell-LaPadula model –D. No read up in the Bell-LaPadula model Pregunta
88 IRM 87 The *-integrity axiom (or star integrity axiom) indicates that a subject of a lower integrity level cannot write to an object of a higher integrity level. This rule is put into place to protect the integrity of the data that resides at the higher level. Respuesta
89 IRM 88 23. Which best describes the simple security rule? –A. No write up in the Biba model –B. No read down in the Biba model –C. No write down in the Bell-LaPadula model –D. No read up in the Bell-LaPadula model Pregunta
90 IRM 89 D. The simple security rule is implemented to ensure that any subject at a lower security level cannot view data that resides at a higher level. The reason this type of rule is put into place is to protect the confidentiality of the data that resides at the higher level. This rule is used in the Bell-LaPadula model. Remember that if you see “simple” in a rule it pertains to reading, and * or “star” pertains to writing. Respuesta
91 IRM 90 24. Which of the following was the first mathematical model of a multilevel security policy used to define the concept of a security state, modes of access, and outlines rules of access? –A. Biba –B. Bell-LaPadula –C. Clark-Wilson –D. State machine Pregunta
92 IRM 91 B. This is a formal definition of the Bell- LaPadula model, which was created and implemented to protect government and military confidential information. Respuesta
93 IRM 92 25. Which of the following is not a characteristic of the Bell-LaPadula model? –A. Confidentiality model –B. Integrity model –C. Developed and used by the U.S. DoD –D. First mathematical multilevel security model Pregunta
94 IRM 93 Respuesta B. The Bell-LaPadula security model was the first mathematical state machine model that provided multilevel security systems. The model was developed because the U.S. DoD had concerns about the systems it was depending upon to keep its military secrets and confidential information. Bell-LaPadula is a confidentiality model and does not address integrity.
95 IRM 94 26. When an operating system allows two or more classification levels to be processed at one time, it is operating in what mode? –A. Multi-user mode –B. Dedicated security mode –D. Multilevel security mode –C. System high mode Pregunta
96 IRM 95 D. Multilevel security mode means that an operating system can make access decisions based on data classification, user clearance and need-to-know Respuesta
97 IRM 96 27. TCSEC classification A offers what characteristic that classification B does not? A. Testing is less detailed in A. B. A requires fewer TCB components. C. More formal methods of evaluation are used in A. D. Security mechanisms are under less scrutiny in A. Pregunta
98 IRM 97 C. The biggest difference between classifications A and B is the existence of more formalized methods of evaluation. The system’s design, coding practices, documentation, testing procedures, and even product delivery are highly scrutinized. Respuesta
99 IRM 98 28. Which of the following tasks takes place before the accreditation phase? A. Certification B. Accreditation C. Disposal D. Closing a system Pregunta
100 IRM 99 A. Certification is a technical evaluation to determine if the system or product provides the necessary functionality and security required by a specific environment. Respuesta
101 IRM 100 29. The concept that dictates that once an object is used, it must be stripped of all of its data remnants is called: –A. Layering –B. Object reuse –C. Multiuse –D. Polymorphism Pregunta
102 IRM 101 B. Object reuse means that a different subject will use the same media. If it contains sensitive information, that data should be properly erased before another subject can have access to it. Respuesta
103 IRM 102 30. Which of the following computer components dictates when data is processed by the system’s processor? –A. Control Unit –B. Registers –C. ALU –D. Ring 0 Pregunta
104 IRM 103 A. The control unit determines when data instructions can be sent on to the CPU for processing. Data is held in registers until its turn to have access to the CPU. The ALU is a component of the CPU that performs mathematical and logical operations. Respuesta