Sunteți pe pagina 1din 50

Teste grilă la disciplina Auditarea sistemelor informatice pentru specializarea CIG, anul III ZI şi anul IV FR şi ID 2008

1. Din definiţia următoare a auditului lipsesc 4 grupuri de cuvinte.

Auditul este un proces sistematic de obţinere şi evaluare obiectivă a … referitoare la … diferitelor acţiuni economice şi evenimente, pentru a certifica gradul în care acestea corespund unor…, în vederea transmiterii acestei certificări către… . Pentru completarea spaţiilor libere din definiţia de mai sus a auditului se propun următoarele grupe de cuvinte:

a. dovezi;

b. criterii prestabilite;

c. declaraţii, raportări şi evaluări;

d. utilizatorii interesaţi.

Mai jos sunt date 4 variante cu ordinea de utilizare în definiţie a acestor grupe de cuvinte:

1. a, b, c, d;

2. a, c, b, d;

3. c, b, a, d;

4. c, b ,d, a;

Indicaţi varianta corectă independent de acordurile gramaticale.

2. Despre afirmaţiile

a) Auditul intern reprezintă activitatea de examinare obiectivă a ansamblului activităţii entităţii economice în scopul furnizării unei evaluări independente a managementului riscului, controlului şi proceselor de conducere a acestuia.

b) Pentru auditorul financiar auditul sistemului informatic nu va reprezenta un scop în

sine la nivelul entităţii ci va constitui elementul de bază în cadrul activităţii acestuia atât

în etapa de planificare a auditului, cât şi în perioada de desfăşurare a procedurilor de audit

se poate spune că sunt adevărate:

1. Ambele

2. Doar a

3. Doar b

4. Nici una

3. Despre auditul intern se poate spune că are în principal următoarele obiective:

1. Stimularea şi promovarea eficienţei şi eficacităţii tuturor funcţiilor şi

aplicaţiilor

entităţii;

2. Asigurarea oportunităţii raportărilor de orice natură, în special a celor

financiare;

3. Menţinerea conformităţii cu legile şi normele de reglementare aplicabile.

Indicaţi varianta eronată.

4.

Auditul intern trebuie să aibă în vedere că riscurile introduse de TI ar putea afecta:

1. Confidenţialitatea datelor: protecţia împotriva dezvăluirii neautorizate

2. Integritatea datelor: folosirea unor informaţii precise, corecte, completate

de factorul decizional

3. Disponibilitatea datelor: existenţa datelor necesare.

Indicaţi varianta incompletă.

5. Despre definiţia auditului financiar şi rolul controlului intern în cadrul auditului financiar se poate spune că:

activitatea desfăşurată de auditori independenţi având

drept obiectiv exprimarea unei opinii, potrivit căreia situaţiile financiare au fost întocmite, sub toate aspectele semnificative, în conformitate cu interesele naţionale.

b. Auditorul financiar se bazează în planificarea activităţii şi obţinerea probelor de audit pe calitatea controlului intern existent la entitatea auditată. Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

a. Auditul financiar constă în

1. Doar a.

2. Doar b.

3. Nici una.

4. Amândouă.

Din aceste patru variante alegeţi varianta corectă.

6. Printre riscurile generate de tehnologia informaţională se află şi:

a. Dependenţa de capacitătile de funcţionare ale echipamentelor şi programelor informatice;

b. Reducerea implicării factorului uman;

c. Absenţa autorizării tradiţionale;

d. Lipsa dovezilor tranzacţiilor.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a şi b.

2. Doar b şi c

3. Doar b şi d.

4. Toate

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

7. Despre afirmaţiile

a) Auditul intern reprezintă activitatea de examinare obiectivă a ansamblului activităţii

entităţii economice în scopul furnizării unei evaluări independente a managementului riscului, controlului şi proceselor de conducere a acestuia.

b) Pentru auditorul financiar auditul sistemului informatic este util doar în etapa de planificare a auditului. se poate spune că sunt adevărate:

5. Ambele

6. Doar a

7. Doar b

8. Din definiţia următoare a auditului sistemelor informatice lipsesc 4 grupuri de cuvinte. Auditul sistemelor informatice este activitatea prin care auditorul în urma … unor probe specifice de audit, îşi exprimă , … asupra modului în care sistemul informatic permite … strategice ale entităţii în condiţiile … a tuturor resurselor informatice.

Pentru completarea

următoarele grupe de cuvinte

a. Colectare şi evaluare.

b. Atingere obiective.

c. Opinie.

d. Utilizare eficientă.

spaţiilor libere din definiţia de mai jos a auditului se propun

Mai jos sunt date 4 variante cu ordinea de utilizare în definiţie a acestor grupe de cuvinte:

1. a, b, c, d;

2. a, c, b, d;

3. c, b, a, d;

4. c, b ,d, a;

Indicaţi varianta corectă independent de acordurile gramaticale.

9. Câte faze generale se disting în cadrul activităţii de audit a sistemelor informatice?

1.

8.

2.

5.

3.

7.

4.

6.

Indicaţi varianta corectă.

10. Din enumerarea de mai jos marcată cu linioare, lipsesc 5 grupuri de cuvinte.

Principalele categorii de activităţi care se desfăşoară în cadrul auditării sistemelor referă la verificarea:

- … sistemului informatic

informatice se

- … şi a modului de desfăşurare a activităţilor sistemului informatic

- … şi în special al procedurilor de control automat, al validărilor, al prelucrărilor datelor şi distribuţiei rezultatelor

- … de calculatoare - drepturi de acces, firewall, antivirus, etc.

- … de recuperare în caz de dezastre. Pentru completarea spaţiilor libere din enumerarea de mai sus se propun următoarele grupe de cuvinte:

a. Managementului

b. Securitaţii reţelelor

c. Aplicaţiilor informatice

d. Securităţii fizice

e. Planurilor şi procedurilor

Mai jos sunt date 4 variante cu ordinea de utilizare în enumerare a acestor grupe de cuvinte:

1. a, d, c, b, e;

2. a, c, b, d, e

4.

e, c, b ,d, a;

Indicaţi varianta corectă

11. În fundamentarea planului său de audit şi în precizarea procedurilor de audit cele mai

adecvate condiţiilor concrete de desfăşurare a auditului, auditul financiar va utiliza:

a. Toate activităţile desfaşurate de auditorul sistemului informatic

b. Raportul auditorului sistemului informatic asupra eficienţei, calităţii şi siguranţei în

exploatare a sistemului informatic.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a

2. Doar b

3. Amândouă

4. Nici una.

Din aceste patru variante alegeţi varianta corectă.

12. Securitatea IT presupune :

1. Confidenţialitate

2. Integritate

3. Vigilenţă

4. Conformitate cu legislaţia

Indicaţi afirmaţia incorectă.

13. Din definţia de mai jos a ameninţării lipsesc 4 grupuri de cuvinte.

O ameninţare reprezintă un … care poate afecta securitatea (confidenţialitatea, integritatea, disponibilitatea) unui … , componentă a … , conducând la o potenţială

defecţiune.

sau

Pentru completarea spaţiilor libere din definiţia de mai sus se propun următoarele grupe

de cuvinte:

a. pierdere

b. bun

c. sistem informatic

d. pericol.

Mai jos sunt date 4 variante cu ordinea de utilizare în definiţie a acestor grupe de cuvinte:

1. a, b, c, d;

2. a, c, b, d;

3. d, b, c, a

4. c, b ,d, a;

Indicaţi varianta corectă independent de acordurile gramaticale.

14. Printre întrebările cheie prin care se poate obţine o primă imagine privind securitatea

sistemului informatic al unei companii se află şi următoarele:

1.Este software-ul organizaţiei certificat de o instituţie specializată? Este configurat şi instalat sigur? Se realizează periodic misiuni de audit ale sistemului?

2.

Sunt parolele sigure (se verifică dacă sunt: uşor de ghicit, schimbate periodic, se

folosesc parole temporare sau implicite)? Pot angajaţii să vadă parolele în momentul tastării? Se blochează automat ecranele după 2 ore de inactivitate?

3. Sunt încriptate cele mai importante date stocate în sistem ?

4. Cât de accesibil este echipamentul? PC-urile şi serverele sunt plasate în

apropierea zonelor de acces public? Indicaţi intrebarea ce conţine o eroare (celelalte sunt bine formulate).

15. Printre punctele cheie legate de controlul securităţii a putea fi şi următoarele:

1. Politică de securitate redactată.

2. Alocarea responsabilităţilor privind securitatea.

3. Educarea şi pregătirea utilizatorilor în problema colaborării între colective de proiectare.

4. Raportarea incidentelor de securitate.

Indicaţi afirmaţia eronată.

16. Printre punctele cheie legate de controlul securităţii a putea fi şi următoarele:

1. Controlul viruşilor.

2. Plan de continuare a activităţii (în caz de dezastre).

3. Controlul software-ului licenţiat.

4. Salvarea datelor şi gestiunea copiilor difuzate în exterior.

Indicaţi afirmaţia eronată.

17. Despre afirmaţiile

a) Vulnerabilităţile reprezintă orice caracteristici ale sistemului care ar uşura posibilităţile

concurenţei de a afla secretele firmei.

b) Ameninţările reprezintă orice pericol potenţial la care este expus un sistem constând

în: acces neautorizat, alterări sau distrugerea datelor, software-ului, resurselor hard sau de

comunicaţie etc.

se poate spune că sunt adevărate:

1. Ambele

2. Doar a

3. Doar b

4. Nici una

18. Despre afirmaţiile

a) Vulnerabilităţile reprezintă orice caracteristici ale sistemului care îl pot expune la

ameninţări.

b) Ameninţările reprezintă orice pericol potenţial la care este expus un sistem constând

în: acces neautorizat, alterări sau distrugerea datelor, software-ului, resurselor hard sau de comunicaţie etc.

se poate spune că sunt adevărate:

1. Ambele

2. Doar a

3. Doar b

19.

Deosebirea dintre ameninţări şi riscuri constă în aceea că

a. Ameninţările exprimă probabilitatea producerii unor evenimente adverse potenţiale.

b. În timp ce riscurile exprimă frecvenţa producerii ameninţărilor.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a

2. Doar b

3. Amândouă

4. Nici una.

Din aceste patru variante alegeţi varianta corectă.

20. Principalele tipuri de ameninţări ale unui sistem informatic al unei organizaţii:

1. Dezastre naturale şi politice;

2. Erori software şi funcţionări defectuoase ale hardware-ului;

3. Acţiuni intenţionate;

Indicaţi varianta incorectă.

21. Printre principalele tipuri de vulnerabilităţi ale unui sistem informatic al unei

organizaţii se numără şi următoarele:

1. Vulnerabilităţile hardware şi software.

2. Vulnerabilităţile mediului de stocare.

3. Vulnerabilităţi ale mediului de dezvoltare.

Indicaţi afirmaţia eronată.

22. Printre principalele tipuri de vulnerabilităţi ale unui sistem informatic al unei

organizaţii se numără şi următoarele:

a. Vulnerabilităţi umane;

b. Vulnerabilităţi fizice;

c. Vulnerabilităţi naturale.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a.

2. Doar b.

3. Doar c.

4. Toate trei.

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

23. Despre afirmaţiile

a) Referitor a abordarea Bottom Up în îmbunătăţirea securităţii se poate spune că această abordare pleacă de la ce se doreşte a fi protejat, de la ce nivel trebuie asigurată securitatea şi faţă de cine trebuie asigurată această protecţie.

b) Managementul securităţii este un proces sistematic, continuu şi riguros cuprinzând procese de supraveghere, analiză, planificare, control şi soluţionare a riscurilor sistemului. se poate spune că sunt adevărate:

1. Ambele

3.

Doar b

4. Nici una

24. Abordarea Top Down în îmbunătăţirea securităţii începe cu:

1. Precizarea nivelului de la care trebuie asigurată securitatea.

2. Analiza regulilor de securitate/politicilor/practicilor curente în cadrul organizaţiei.

3. Definirea obiectivelor de securitate de bază legate de disponibilitate,

confidenţialitate şi integritate.

4. Analiza ameninţărilor.

Indicaţi afirmaţia eronată.

25. Printre principalele categorii de ameninţări se numără şi următoarele:

1. Ameninţări având caracter aleatoriu.

2. Ameninţări legate de identificare/autorizare

3. Ameninţări privind credibilitatea serviciilor 4. Ameninţări secrete.

Indicaţi afirmaţia eronată.

26. Printre principalele categorii de ameninţări se numără şi următoarele:

1. Ameninţări ale integrităţii/acurateţei

2. Ameninţări privind siguranţa accesului

3. Ameninţări de natura repudierii

4. Ameninţări legale

Indicaţi afirmaţia eronată.

27. Printre sursele ameninţărilor se numără şi următoarele:

1. Starea vremii

2. Spionajul economic (competitorii).

3. Angajaţii

4. Hackerii.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar b.

2. Doar b şi c.

3. Doar b, c şi d.

4. Doar a.

5. Nici una.

28. Printre sursele ameninţărilor se numără şi următoarele:

1. Contractori vânzători care au acces (fizic sau prin reţea) la sisteme.

2. Slaba pregătire a personalului.

3. Investigatori particulari.

4. Jurnalişti în căutarea unor subiecte

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a şi b.

2. Doar b şi c.

4.

Doar a, c şi d

5. Nici una.

29. Pentru completarea spaţiilor libere din definiţia de mai jos a managementului

securităţii sistemului informatic se vor folosi următoarele grupe de cuvinte:

a. a managementului integrat;

b. efectelor riscurilor;

c. crearea instrumentelor;

d. analiza riscurilor şi implementarea soluţiilor.

Managementul securităţii sistemului informatic este acea componentă … care urmăreşte … necesare pentru … destinate limitării … asupra sistemului informatic. Varianta cu ordinea de utilizare corectă în text a acestor grupe de cuvinte se află printre cele de mai jos. În variantă grupurile de cuvinte sunt reprezentate de litera lor de ordine de mai sus:

1) a, b, c, d; 2) a, c, b, d; 3) c, b, a, d; 4) a, c ,d, b. Indicaţi varianta corectă.

30. Printre sarcinile ce revin managementului la vârf privitor la securitatea sistemului

informatic se află şi următoarele:

1. Să fie informat despre securitatea informaţiei stocate şi procesate în cadrul

sistemului;

2. Să stabileasă direcţia strategiei şi politicii în domeniul securităţii IT şi să

definească un profil de risc asumat;

3. Identificarea resurselor necesare efortului de realizare a sistemului de securitate

stabilit prin politicile elaborate;

4. Asignarea responsabilităţilor la nivelul conducerii.

Indicaţi afirmaţia incorectă.

31. Printre sarcinile ce revin managementului la vârf privitor la securitatea sistemului

informatic se află şi următoarele:

1. Stabilirea priorităţilor;

2. Susţinerea schimbărilor;

3. Definirea valorilor culturale legate de conştientizarea riscurilor;

4. Contactarea auditorilor interni şi externi;

Indicaţi afirmaţia incorectă.

32. Printre sarcinile ce revin managementului executiv privitor la securitatea sistemului informatic se află şi următoarele:

1. Scrierea politicii de securitate;

2. Asigurarea că rolurile individuale, responsabilităţile şi autorităţile

sunt clar comunicate şi înţelese;

3. Identificarea ameninţărilor şi vulnerabilităţilor şi a practicilor aplicabile;

4. Punerea la punct a infrastructurii de comunicaţie;

Indicaţi afirmaţia incorectă.

33.

Printre sarcinile ce revin managementului executiv privitor la securitatea sistemului

informatic se află şi următoarele:

1. Conduce reevaluările şi testele periodice;

2. Implementează mijloacele de detectare a intruziunilor şi modalităţile de

răspuns la incidente.

3. Asigură pregătirea utilizatorilor cu privire la necesitatea respectării cerinţelor de

corectitudine;

4. Asigură ca securitatea să fie o parte integrantă a ciclului de viaţă al proceselor şi

detalierea cerinţelor de securitate la nivelul fiecărei faze a ciclului de viaţă.

Indicaţi afirmaţia incorectă.

34. Printre sarcinile ce revin managementului executiv privitor la securitatea sistemului

informatic se află şi următoarele:

1. Dezvoltarea unui cadru de securitate şi control care constă din standarde, măsuri,

practici şi proceduri după aprobarea politicii;

2. Decide cu privire la resursele disponibile, priorităţile şi măsurile pe care şi le poate

permite organizaţia;

3. Stabileşte măsurile de monitorizare pentru detectarea şi înlăturareasurselor de erori

provenite din introducerea datelor;

4. Conduce reevaluările şi testele periodice;

Indicaţi afirmaţia incorectă.

35. Despre afirmaţiile

a) Referitor a abordarea Bottom Up în îmbunătăţirea securităţii se poate spune că această abordare pleacă de la ce se doreşte a fi protejat, de la ce nivel trebuie asigurată securitatea şi faţă de cine trebuie asigurată această protecţie.

b) Managementul securităţii este un proces sistematic, continuu şi riguros cuprinzând procese de identificare, analiză, planificare, control şi soluţionare a riscurilor sistemului. Se poate spune că sunt adevărate:

1. Ambele

2. Doar a

3. Doar b

4. Nici una

36. Obiectivele de securitate pot fi sintetizate astfel:

a. Informaţia să fie disponibilă şi utilizabilă atunci când este solicitată şi

sistemele care oferă respectiva informaţie să prezinte mecanisme adecvate de protecţie la atacuri şi de identificare a efectelor atacurilor (disponibilitate).

b. Informaţia să fie accesibilă tuturor utilizatorilor (confidenţialitate)

c. Informaţia este protejată împotriva modificărilor neautorizate (integritate)

d. Tranzacţiile ca şi informaţia transferată în mod electronic între

partenerii de afaceri să fie nealterată (autenticitate şi non- repudiere). Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

2.

Doar b şi c.

3. Doar b, c şi d.

4. Doar c şi d

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

37. Printre principalele activităţi implicate de securitatea informaţiilor se află şi următoarele:

1. Politica de dezvoltare - folosind obiectivele de securitate şi principiile de bază drept cadru pentru dezvoltarea politicii de securitate.

2. Roluri şi responsabilităţi - asigurarea faptului că rolurile individuale,

responsabilităţile şi autorităţile sunt consemnate în documentele de proiectare a

cadrului de securitate.

3. Proiectarea - dezvoltarea cadrului de securitate şi control care constă din

standarde, măsuri, practici şi proceduri. Identificaţi afirmaţia eronată.

38. Printre principalele activităţi implicate de securitatea informaţiilor se află şi următoarele:

1. Proiectarea - dezvoltarea cadrului de securitate şi control care constă din

standarde, măsuri, practici şi proceduri.

2. Monitorizarea - stabilirea mijloacelor de monitorizare pentru detectarea şi

sesizarea breşelor de securitate şi asigurarea cunoaşterii politicii,

standardelor şi practicilor minimale de securitate acceptabile.

3. Conştientizarea, formarea şi educarea - conştientizarea necesităţii protejării

informaţiei şi pregătirea utilizatorilor în domeniul practicilor de securitate. Identificaţi afirmaţia eronată.

39. Despre afirmaţiile

a) Managementul riscurilor reprezintă procesul de implementare şi menţinere a

contramăsurilor de reducere a efectelor riscurilor la un nivel considerat acceptabil de

către managementul organizaţiei

b) Politica de securitate reprezintă un set de reguli şi practici care reglementează modul

în care o organizaţie protejează şi distribuie produsele sale.

se poate spune că sunt adevărate:

1. Ambele

2. Doar a

3. Doar b

4. Nici una

40. Managementul riscurilor impune printre altele şi următoarele:

1. Auditul instituţiilor publice.

2. Testarea vulnerabilităţilor şi accesului neautorizat.

3. Monitorizare (detectarea accesului neautorizat, dispozitive de identificare etc)

4. Instalarea şi administrarea serviciilor de încredere.

Identificaţi afirmaţia eronată.

1. Analize de risc (vulnerabilităţi)

2. Politici de securitate

3. Schema de securitate TI

4. Auditul instituţiilor publice.

Identificaţi afirmaţia eronată.

42. Despre analiza riscurilor se poate spune că:

a. Este un proces

care acesta este expus. b. Procesul de analiză identifică consecinţele probabile ale riscurilor, asociate cu vulnerabilităţile.

c. Oferă bazele întocmirii unui plan de securitate care să răspundă unui raport

corespunzător

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

de

evaluare

a

vulnerabilităţilor

sistemului

şi a ameninţărilor la

eficienţă-cost.

1. Doar a.

2. Doar b.

3. Doar c.

4. Toate trei.

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

43. Printre paşii de parcurs în cadrul procesului de analiză a riscurilor se află şi următorii:

1. Stabilirea politicii generale de securitate a sistemului informaţional. Politica

generală de securitate va cuprinde reguli, norme, obligaţii şi responsabilităţi aplicabile tuturor categoriilor de informaţii, procese de prelucrare şi angajaţi din cadrul organizaţiei.

2. Reproiectarea sistemului.

3. Managementul evenimentelor.

Indicaţi afirmaţia eronată.

44. Printre paşii de parcurs în cadrul procesului de analiză a riscurilor se află şi următorii:

1. Managementul societăţii sau instituţiei.

2. Definirea arhitecturii de securitate care răspunde cel mai bine

cerinţelor organizaţiei.

3. Control şi feed-back.

Indicaţi afirmaţia eronată.

45. Despre afirmaţiile

a) Managementul riscurilor reprezintă procesul de implementare şi menţinere a

contramăsurilor de reducere a efectelor riscurilor la un nivel considerat acceptabil de către managementul organizaţiei

b) Politica de securitate reprezintă un set de reguli şi practici care reglementează modul

în care o organizaţie protejează şi distribuie informaţiile şi în mod special informaţiile sensibile.

se poate spune că sunt adevărate:

2.

Doar a

3. Doar b

4. Nici una

46. Politica de securitate presupune printre altele şi elaborarea :

1. Structurilor de securitate.

2. Planului de actvitate a societăţii sau instituţiei.

3. Directivelor şi normelor de securitate în cadrul sistemului.

4. Clasificării informaţiilor.

Indicaţi afirmaţia eronată.

47. Printre altele politicia de securitate se referă la:

a. Definirea resurselor şi serviciilor accesibile utilizatorilor.

b. Controlul accesului.

c. Politici şi metode pentru identificarea şi autentificarea locală şi la distanţă a utilizatorilor

d. Utilizarea metodelor şi dispozitivelor de criptare pentru a mări viteza de transmisie

a datelor.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a şi b.

2. Doar b şi c.

3. Doar a, b şi c.

4. Doar c şi d

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

48. Printre altele politicia de securitate se referă la:

a. Auditul sistemului informational.

b. Protecţia

c. Manualele de securitate

d. Educaţie şi certificare.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a şi b.

2. Doar b şi c.

3. Doar b, c şi d.

4. Doar c şi d

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

49. Pentru a defini resursele şi serviciile accesibile utilizatorilor se stabilesc printre altele

şi următorele elemente:

1. Serviciile care pot fi accesibile utilizatorilor interni (ex.: e-mail, htp, www)

2. Eventualele restricţii impuse în utilizarea acestor servicii.

3. Utilizatorii care nu au dreptul să acceseze Internet-ul.

Indicaţi afirmaţia eronată.

50.

Pentru a defini resursele şi serviciile accesibile utilizatorilor se stabilesc printre altele

şi următorele elemente:

1.Serviciile furnizate de organizaţie comunităţii Internet.

2. Host-urile interne de la care se poate sau nu se poate "ieşi" în Internet.

3. Host-urile interne care nu pot fi accesate din exterior.

Indicaţi afirmaţia eronată.

51. Despre afirmaţiile

a) Scopul clasificării informaţiilor este de a identifica dificultatea fundamentării măsurilor de control şi protecţie cele mai adecvate.

b) Datele interne reprezintă date procesate în sistem în cadrul diferitelor compartimente funcţionale pentru care accesul direct, neautorizat trebuie prevenit. se poate spune că sunt adevărate:

1. Ambele

2. Doar a

3. Doar b

4. Nici una

52. Printre principiile care pot fi folosite în clasificarea datelor se află şi următoarele:

a. Valoarea informaţiei pentru companie;

b. Valoarea informaţiei pe piaţă;

c. Costul informaţiei respective;

d. Costul reluării transmiterii unei informaţii distruse;

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a, b şi c.

2. Doar b şi c.

3. Doar b, c şi d.

4. Doar c şi d

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

53. Printre principiile care pot fi folosite în clasificarea datelor se află şi următoarele:

a. Consecinţele generate de imposibilitatea de a accesa o anumită informaţie;

b. Gradul de utilitate a informaţiei în raport cu obiectivele

organizaţiei;

c. Motivaţia posibilă a unor terţe persoane, eventual competitori organizaţiei,

de a accesa, modifica sau distruge o

d. Impactul asupra credibilităţii organizaţiei ca urmare a scăderii calităţii

produselor sale.

anume informaţie;

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a şi b.

2. Doar a, b şi c.

3. Doar b, c şi d.

4. Doar c şi d

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

54. Datele sunt clasificate pe patru nivele şi anume:

1. Date publice (informaţie neclasificată)

2. Date secret de serviciu.

3. Date confidenţiale

4. Date secrete („top secret").

Identificaţi afirmaţia incorectă.

55. În vederea clasificării datelor nu se are în vedere doar conţinutul datelor şi

informaţiilor din sistem ci şi o serie de alte aspecte şi anume:

a. Toate datele au un anume proprietar. Sistemul informatic recunoaşte drept proprietar utilizatorul care a creat respectivele date în sistem; b. Proprietarul datelor trebuie să precizeze ce alţi utilizatori nu au dreptul să acceseze respectivele date; c. Proprietarul are responsabilitatea asupra datelor sale şi trebuie să le asigure securitatea împreună cu administratorul în conformitate cu nivelul de clasificare fixat;

d. Toate documentele generate de sistem trebuie să fie la rândul lor clasificate, iar nivelul de clasificare este recomandat să fie înscris în procesul verbal de predare- primire a corespondenţei. Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a şi b.

2. Doar a, b şi c.

3. Doar b şi c

4. Doar b şi d

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

56. Pentru date publice (informaţie neclasificată) sunt prevăzute printre altele,

următoarele cerinţe:

1. Instalarea de snifere (software sau dispozitiv care capturează pachetele de date

transmise într-o reţea).

2. Scanare antivirus.

3. Deschiderea de conturi doar persoanelor autorizate, conturile putând avea şi

parole de acces.

4. Accesul la scriere pentru fişierele de sistem trebuie restricţionat la grupuri de

utilizatori sau maşini (calculatoare).

Indicaţi afirmaţia incorectă.

57. Despre afirmaţiile

a) Scopul clasificării informaţiilor este de a identifica riscul aferent diferitelor categorii de informaţii în vederea fundamentării măsurilor de control şi protecţie cele mai adecvate.

b) Datele interne reprezintă date procesate în sistem în cadrul diferitelor compartimente funcţionale pentru care accesul direct, neautorizat trebuie prevenit.

se poate spune că sunt adevărate:

1.

Ambele

2. Doar a

3. Doar b

4. Nici una

58. Pentru documentele din

utilizatorului cu caracteristici de securitate, adică:

a. Descrierea mecanismelor de securitate din punctul de vedere al utilizatorului.

b. Ghid pentru administrarea securităţii.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

clasa 2 de importanţă se recomandă să existe un ghid al

1. Doar a

2. Doar b

3. Amândouă

4. Nici una.

Din aceste patru variante alegeţi varianta corectă.

59. Pentru documentele din clasa 2 de importanţă:

a. Trebuie să existe funcţii pentru verificarea integrităţii hardware şi firmware.

b. Se verifică dacă au fost testate cu succes mecanismele de securitate.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a

2. Doar b

3. Amândouă

4. Nici una.

Din aceste patru variante alegeţi varianta corectă.

60. Despre documentele din clasa 3 de importanţă se poate spune că:

1. Sunt confidenţiale în cadrul organizaţiei şi protejate faţă de accesul extern.

2. Începând de la acest nivel integritatea datelor este vitală.

3. Afectarea confidenţialităţii acestor date ca urmare a unui acces neautorizat

poate afecta eficienţa operaţională a organizaţiei, poate genera pierderi financiare

şi oferi un avantaj competitorilor, dar la acest nivel afectarea confidenţialităţii datelor încă nu cauzează scăderea încrederii clienţilor. Indicaţi afirmaţia eronată.

61. Pentru clasa 3 de securitate protejarea accesului controlat presupune

recomandările precizate pentru clasa 2 de senzitivitate la care se adaugă:

1. Manualul caracteristicilor de securitate, identificarea şi autorizarea (nu se

admite definirea de conturi la nivel de grup), calitatea controlului accesului (controlul atribuirii de privilegii) şi testarea securităţii. 2. Responsabilitatea utilizatorului: utilizatorii au responsabilitatea acţiunilor lor. De aceea trebuie să existe posibilitatea de audit trail împreună cu funcţii de monitorizare şi alertă. Jurnalele de audit (audit logs) trebuie să fie protejate.

3. Reutilizarea obiectelor: Este de dorit ca obiectele folosite de o persoană să fie

reiniţializate înainte de a fi utilizate de o altă persoană.

Indicaţi afirmaţia eronată.

62. Despre afirmaţiile

a) Pentru clasa 3 de securitate securizarea transmisiei de date presupune ca în

transmiterea de mesaje sau în utilizarea de programe care comunică între ele trebuie menţinute confidenţialitatea şi integritatea.

b) În ce priveşte clasa 1 de securitate accesul intern sau extern neautorizat la aceste date

este critic. Integritatea datelor este vitală. Numărul de utilizatori care au drept de acces la aceste date este foarte limitat şi pentru aceste date sunt fixate reguli foarte severe de

securitate privind accesul.

se poate spune că sunt adevărate:

1. Ambele

2. Doar a

3. Doar b

4. Nici una

63. Despre afirmaţiile

a) Pentru clasa 3 de securitate securizarea transmisiei de date presupune ca în

transmiterea de mesaje sau în utilizarea de programe care comunică între ele trebuie

menţinute confidenţialitatea şi integritatea.

b) Clasa 1 de securitate cuprinde date publice (informaţie neclasificată).

se poate spune că sunt adevărate:

1. Ambele

2. Doar a

3. Doar b

4. Nici una

64. Despre afirmaţiile

a) Pentru controlul (ţinerea sub control a) securităţii sistemelor informatice în cadrul

fiecărei organizaţii trebuie să existe o politică de dezvoltare şi un plan de securitate care

să asigure implementarea acestei politici.

b) Procesele de asigurare a securităţii sistemelor informatice îndeplinesc funcţia de a

proteja sistemele împotriva folosirii, publicării sau modificării informaţiilor stocate.

se poate spune că sunt adevărate:

1. Ambele

2. Doar a

3. Doar b

4. Nici una

65. Auditul sistemului de securitate reprezintă un demers deosebit de complex care:

a. Porneşte de la evaluarea politicii şi planului de dezvoltare.

b. Continuă cu analiza arhitecturii de securitate, arhitecturii reţelei, configuraţiilor hard şi

soft, teste de penetrare etc.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a

2. Doar b

3. Amândouă

Din aceste patru variante alegeţi varianta corectă.

66. Auditul securităţii sistemului informatic realizează o evaluare obiectivă care va

indica:

1. Riscurile la care sunt expuse valorile organizaţiei (hard, soft, informaţii etc);

2. Expunerea organizaţiei în cazul în care sunt luate măsurile necesare limitării riscurilor identificate;

3. Eficienţa şi eficacitatea sistemului de securitate pe ansamblu şi eficacitatea pe fiecare componentă a sa.

Indicaţi afirmaţia incorectă.

67. Despre afirmaţiile

a) Pentru controlul (ţinerea sub control a) securităţii sistemelor informatice în cadrul fiecărei organizaţii trebuie să existe o politică de dezvoltare şi un plan de securitate care să asigure implementarea acestei politici.

b) Procesele de asigurare a securităţii sistemelor informatice îndeplinesc funcţia de a proteja sistemele împotriva folosirii, publicării sau modificării neautorizate, distrugerii sau pierderii informaţiilor stocate. se poate spune că sunt adevărate:

1. Ambele

2. Doar a

3. Doar b

4. Nici una

68. Despre securitatea sistemelor informatice se poate spune că:

a. Este realizată prin controale logice de acces.

b. Aceste controale asigură accesul tuturor utilizatorilor la sisteme, programe şi date.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a

2. Doar b

3. Amândouă

4. Nici una.

Din aceste patru variante alegeţi varianta corectă.

69. Elemente de control logic care asigură securitatea sistemelor informatice sunt

reprezentate de:

a. Cerinţele de confidenţialitate a datelor.

b. Controlul autorizării, autentificării şi accesului.

c. Identificarea utilizatorului şi profilele de autorizare.

d. Stabilirea informaţiilor necesare utilizator.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a şi b.

2. Doar a, b şi c

3. Doar b şi d.

4. Toate

Din aceste cinci variante alegeţi varianta corectă.

70. Riscurile asociate sistemului informatic privesc:

a. Pierderea, deturnarea şi/sau modificarea datelor şi informaţiilor din sistem

b. Accesul la sistemul informatic.

c. Afectarea sau chiar întreruperea procesării datelor.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a.

2. Doar b.

3. Doar a şi c.

4. Toate trei.

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

71. În funcţie de vulnerabilităţile care le generează, riscurile asociate sistemului

informatic se pot clasifica în:

a. Riscuri de mediu.

b. Riscuri asociate mediului.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a

2. Doar b

3. Amândouă

4. Nici una.

Din aceste patru variante alegeţi varianta corectă.

72. Riscurile sistemului informatic trebuie:

1. Evaluate din punct de vedere al gravităţii efectelor lor.

2. Evaluate din punct de vedere al probabilităţii producerii lor.

3. Estimate probabilistic pentru fiecare producere a unui risc şi per total riscuri.

Indicaţi afirmaţia eronată.

73. Sistemele informatice prezintă câteva evaluarea riscului:

a. Structura organizatorică

b. Natura specifică a procesării datelor

c. Aspecte procedurale

particularităţi ce trebuie avute în vedere în

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a.

2. Doar b.

3. Doar c.

4. Toate trei.

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

74. Despre afirmaţiile

a) Matricea de analiză a riscurilor ajută utilizatorii să identifice potenţialele ameninţări

precum şi datele şi bunurile care impun protecţie.

b) Conceptul de risc al sistemului informatic exprimă posibilitatea de apariţie a unei

neglijenţe care să afecteze negativ resursele informaţionale, financiare şi funcţionarea

sistemului.

se poate spune că sunt adevărate:

1. Ambele

2. Doar a

3. Doar b

4. Nici una

75. Matricea de analiză a riscurilor este folosită în parcurgerea paşilor următori:

a. Identificarea evenimentelor nedorite şi a angajaţilor afectaţi de sistem, ca răspuns la criteriile din pătrăţelele haşurate.

b. Managerul responsabil cu securitatea va chestiona fiecare angajat identificat ca fiind

afectat de posibile riscuri, cu privire la riscurile asociate fiecărei coloane din matrice.

c. Determinarea controalelor care privesc fiecare problemă de securitate.

d. Asignarea responsabilităţilor de implementare a măsurilor de securitate.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a şi b.

2. Doar a, b şi c

3. Doar a, c şi d.

4. Toate

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

76. Despre afirmaţiile

a) Matricea de analiză a riscurilor ajută utilizatorii să identifice potenţialele ameninţări

precum şi datele şi bunurile care impun protecţie.

b) Conceptul de risc al sistemului informatic exprimă posibilitatea de apariţie a unei

neglijenţe care să afecteze negativ resursele informaţionale, financiare şi funcţionarea

sistemului.

se poate spune că sunt adevărate:

1. Doar a

2. Doar b

3. Ambele

4. Nici una

77. Principalele riscuri şi accidentele pe care acestea le pot genera sunt:

1. Eroare de operare.

2. Funcţionarea defectuoasă a software-ului.

3. Date eronate nedectate de sistem.

4. Riscuri asociate componentelor instalaţiilor de forţă.

Indicaţi afirmaţia incorectă.

78. Despre afirmaţiile

a) Cele mai mari riscuri în sistemul informatic al organizaţiilor şi cele mai mari pierderi

financiare sunt determinate de erori neintenţionate şi omisiuni.

b) Existenţa riscurilor în sistemul informatic al organizaţiilor impune definirea şi

implementarea unor mecanisme de control cu scopul diminuării şi chiar al eliminării acestor vulnerabilităţi.

se poate spune că sunt adevărate:

1. Ambele

2. Doar a

3. Doar b

4. Nici una

79. Despre afirmaţiile

a) Cele mai mari riscuri în sistemul informatic al organizaţiilor şi cele mai mari pierderi

financiare sunt determinate de acte de terorism.

b) Existenţa riscurilor în sistemul informatic al organizaţiilor impune definirea şi

implementarea unor mecanisme de control cu scopul diminuării şi chiar al eliminării

acestor vulnerabilităţi.

se poate spune că sunt adevărate:

1. Ambele

2. Doar a

3. Doar b

4. Nici una

80. Mecanisme de control aplicabile sistemului informatic al organizaţiilor sunt

reprezentate prin controale clasificate în:

1. Controale de descurajare a atacurilor.

2. Controale preventive

3. Controale detective

4. Controale corective

Indicaţi afirmaţia eronată.

81. Despre afirmaţiile

a) Controale sunt cuprinse în cadrul strategiei de securitate stabilită în procesul de

management al riscurilor.

b) Pentru fiecare risc identificat pot fi specificate trei niveluri de risc (scăzut, mediu şi

mare), fiind necesară în continuare, precizarea factorilor care determină respectivul nivel

de risc se poate spune că sunt adevărate:

1. Ambele

2. Doar a

3. Doar b

4. Nici una

82. În vederea determinării controalelor care trebuie implementate cu scopul limitării

producerii riscurilor la care este expus sistemul sau pentru limitarea efectelor producerii riscurilor, primii patru paşi care se parcurg sunt următorii:

1.

Identificarea resurselor.

2. Determinarea riscului (probabilităţii) pentru fiecare vulnerabilitate identificată

3. Estimarea expunerii sau a pierderii potenţiale pentru fiecare ameninţare

4. Identificarea setului de controale care trebuie implementate pentru fiecare

ameninţare.

Indicaţi afirmaţia incorectă.

83. Riscurile sistemului informatic sunt urmare a:

1. Vulnerabilităţilor sistemului

2. Complexităţii procesului de producţie.

3. Ciclului de viaţă a sistemului

4. Nivelului de încredere oferit de controlul intern, nivelul de pregătire a personalului, calitatea managementului, climatul de muncă existent.

5. Calităţii documentaţiei existente.

Indicaţi afirmaţia incorectă.

84. Despre afirmaţiile

a) Controale sunt cuprinse în cadrul strategiei de securitate stabilită în procesul de

management al riscurilor.

b) Pentru fiecare risc identificat pot fi specificate două niveluri de risc (scăzut şi mare),

fiind necesară în continuare, precizarea factorilor care determină respectivul nivel de risc

se poate spune că sunt adevărate:

1. Ambele

2. Doar a

3. Doar b

4. Nici una

85. Printre riscurile ce pot fi identificate în urma evaluării unui sistem informatic se pot

afla şi

a. Riscul asociat accesului fizic.

b. Riscul asociat reţelei de comunicaţii.

c. Riscul vechimii organizaţiei.

d. Riscul funcţiilor sistemului.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a şi b.

2. Doar a, b şi c

3. Doar a, b şi d.

4. Toate

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

86. Printre riscurile ce pot fi identificate în urma evaluării unui sistem informatic se pot

afla şi

a. Riscul asociat personalului

b. Riscul asociat personalului de specialitate

c. Riscul asociat managerilor

d. Riscul asociat ciclului de dezvoltare.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a şi b.

2. Doar a, b şi c

3. Doar a, b şi d.

4. Toate

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

87. Printre pierderile cauzate de riscurile prezentate de un sistem informatic se pot

număra şi:

a. Fraude produse prin intermediul sistemului.

b. Divulgarea neautorizată a informaţiilor.

c. Furtul de echipamente şi informaţii.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a.

2. Doar b.

3. Doar a şi c.

4. Toate trei.

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

88. Printre pierderile cauzate de riscurile prezentate de un sistem informatic se pot

număra şi:

a. Distrugerea fizică a echipamentelor.

b. Distrugerea unor fişiere conţinând date.

c. Întreruperile de curent etc.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a.

2. Doar b.

3. Doar a şi b.

4. Toate trei.

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

89. Pentru determinarea pierderilor posibil a fi înregistrate de organizaţie ca urmare a

producerii riscurilor aferente sistemului informatic trebuie să se ţină seama de

următoarele situaţii posibile:

a. Impactul unor riscuri în planul pierderilor cauzate poate fi mare, dar probabilitatea producerii unor astfel de riscuri este mai redusă (exemplu:

producerea unui cutremur).

b. Pierderile cauzate de producerea unui anumit risc sunt de valori medii,

dar frecvenţa de producere a acestor ameninţări este mare.

c. Pierderile pot fi ocazionale.

d. Pot exista atacuri asupra sistemului informatic, dar acestea să nu conducă la producerea de efecte negative (exemplu: detectarea la timp a unor încercări de intruziune în sistem). Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a şi b.

2. Doar a, b şi c

3. Doar a, b şi d.

4. Toate

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

90. Metodele de minimizare a riscurilor trebuie să răspundă printre altele următoarelor

imperative:

a. Creează din start un sistem informatic corect!

b. Pregăteşte utilizatorii pentru procedurile de securitate!

c. Odată sistemul pornit, menţine securitatea sa fizică!

d. Securitatea fizică asigurată, previne accesul neautorizat!

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a şi b.

2. Doar a, b şi c

3. Doar a, b şi d.

4. Toate

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

91. Metodele de minimizare a riscurilor trebuie să răspundă printre altele următoarelor

imperative:

a. Având controlul accesului, se asigură ca reluările de proceduri să fie corecte!

b. Chiar dacă există proceduri de control, caută căi de a le perfecţiona!

c. Chiar dacă sistemul pare sigur, el trebuie auditat în scopul identificării unor

noi posibile probleme de securitate!

d. Chiar dacă eşti foarte vigilent, pregăteşte-te de dezastre!

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a şi b.

2. Doar a, b şi c

3. Doar a, b şi d.

4. Toate

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

92. Minimizarea riscurilor se poate realiza pe următoarele căi:

1. Dezvoltarea şi modificarea sistemului informatic.

2. Pregătirea personalului pentru reducerea riscului.

3. Menţinerea securităţii fizice.

4. Controlul accesului la date, hardware şi reţele.

5. Controlul tranzacţiilor

Indicaţi afirmaţia eronată.

93. Controlul accesului presupune printre altele:

1. Controlul administrării conturilor utilizator.

2. Monitorizarea creării conturilor utilizatorilor.

3. Controlul administrării parolelor.

4. Controlul configurării profilelor pentru utilizatori sau grupuri de utilizatori.

Indicaţi afirmaţia eronată.

94. Controlul accesului presupune printre altele:

1. Controlul conturilor privilegiate.

2. Controlul legăturii la reţea.

3. Controlul procesului de pornire a sistemului.

4. Controlul accesului de la distantă.

Indicaţi afirmaţia eronată.

95. Nivelul 1 de penetrare a atacului în profunzimea sistemului atacat se manifestă sub

forma:

a. Supraîncărcarea unei resurse limitate (memoria, lărgimea de bandă de reţea, timpul CPU etc.)

b. "Căderea" unui dispozitiv de reţea sau a unui calculator gazdă (de fapt se face

reconfigurarea unei resurse pentru a o face inutilizabilă).

c. Atacuri distribuite de tip interzicerea serviciului: atacatorul se infiltrează

în alte sisteme pe care le va folosi cu rol de agenţi sau operatori care coordonează sistemele desemnate de atacatori.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a.

2. Doar b.

3. Doar a şi b.

4. Toate trei.

5. Nici una.

Din aceste cinci variante alegeţi varianta corectă.

96. Despre afirmaţiile

a) Rezultatul atacurilor de nivelul 1 este perceput sub forma un flux de pachete, provenit

de la sistemele atacator, care este capabil să blocheze orice trafic legitim care încearcă să ajungă la calculatorul atacat.

b) Atacurile de nivel 2 şi 3 se realizează atunci când un utilizator extern obţine acces la

fişierele utilizatorilor locali în sensul că le poate verifica existenţa, poate să le citească

sau, chiar mai mult, poate executa pe server un număr limitat de comenzi. se poate spune că sunt adevărate:

1. Ambele

2. Doar a

3. Doar b

97. Despre afirmaţiile

a) Rezultatul atacurilor de nivelul 1 este perceput sub forma un flux de pachete, provenit

de la sistemele atacator, care este capabil să blocheze orice trafic legitim care încearcă să ajungă la calculatorul atacat.

b) Atacurile de nivel 4 se realizează atunci când un utilizator extern obţine acces la

fişierele utilizatorilor locali în sensul că le poate verifica existenţa, poate să le citească sau, chiar mai mult, poate executa pe server un număr limitat de comenzi.

se poate spune că sunt adevărate:

1. Ambele

2. Doar a

3. Doar b

4. Nici una

98. Atacurile de nivel 2 şi 3 sunt posibile datorită:

a. Configurării greşite realizate de administratorul reţelei. b. Vulnerabilităţi interne software-ului.

Teoretic, este posibil ca dintre afirmaţiile de mai sus să fie adevărate

1. Doar a

2. Doar b

3. Amândouă

4. Nici una.

Din aceste patru variante alegeţi varianta corectă.

99. Despre afirmaţiile

a) Atacurile de nivelul 4 se realizează de utilizatori locali (care posedă parola de acces în

reţea şi au folder propriu) ce urmăresc obţinerea accesului de citire sau scriere în fişiere