<div dir="ltr"><div>Eu concordo com a resposta Jayme, para mim não existe erro. O que descreve os requisitos de segurança da organização é a política de segurança. Os "security models" são modelos que podem a ser usados para garantir que os requerimentos descritos na política serão cumpridos. </div>
<div><br></div><div>Inclusive a ultima parte da explicação cita que a política de segurança prove "quais" requerimentos devem ser atingidos, e os modelos "como" eles devem ser atingidos.</div><div><br>
</div><div>Colocando um pouco mais para o mundo real..</div><div><br></div><div>Imagina que somos uma empresa prestadora de serviço onde temos clientes concorrentes, e não podemos deixar que os funcionários que manipulem informação do cliente A vejam ou manipulem a de B e vice- versa:</div>
<div><br></div><div>Política de segurança: Colaboradores da instituição não podem acessar ou manipular informações de clientes que são concorrentes.</div><div><br></div><div>Aqui temos a política definindo os requerimentos:</div>
<div><br></div><div>Como vamos assegurar o cumprimento da política ?</div><div><br></div><div>Vamos aplicar o modelo Chinese wall...</div><div><br></div><div>isso ai..</div><div><br></div><div>Duvidas mais ?</div><div><br>
</div></div><div class="gmail_extra"><br><br><div class="gmail_quote">2014-02-17 12:56 GMT-03:00 Jaime Orts Y Lugo <span dir="ltr"><<a href="mailto:ortsylugo@gmail.com" target="_blank">ortsylugo@gmail.com</a>></span>:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div lang="PT-BR" vlink="purple" link="blue"><div><p class="MsoNormal" style><span style="font-family:AGaramondPro-Regular;font-size:10.5pt">Questão 26 do <b><u>CIC2 Teste CISSP 01</u></b> está baseada na questão 5 do Domínio de Arquitetura do CBK Second Edition.<u></u><u></u></span></p>
<p class="MsoNormal" style><span style="font-family:AGaramondPro-Regular;font-size:10.5pt">A correção da questão 5 encontra-se na página 902 do referido livro.<u></u><u></u></span></p><p class="MsoNormal" style><span style="font-family:AGaramondPro-Regular;font-size:10.5pt">Pela explicação da questão a resposta correta deveria ser Security Model ao invés de Security Policy.<u></u><u></u></span></p>
<p class="MsoNormal" style><span style="font-family:AGaramondPro-Regular;font-size:10.5pt">Gostaria de saber se alguém tem o arquivo contendo as “erratas”do CBK Second Edition. <u></u><u></u></span></p><p class="MsoNormal" style>
<span style="font-family:AGaramondPro-Regular;font-size:10.5pt">Interessados favor entrar em PVT comigo.<u></u><u></u></span></p><p class="MsoNormal" style><span style="font-family:AGaramondPro-Regular;font-size:10.5pt"><u></u> <u></u></span></p>
<p class="MsoNormal" style><span style="font-family:AGaramondPro-Regular;font-size:10.5pt"><u></u> <u></u></span></p><p class="MsoNormal" style><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt">5. Which of the following describes the <b><u>rules</u></b> that need to be implemented to<u></u><u></u></span></p>
<p class="MsoNormal" style><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt">ensure that the <b><u>security requirements</u></b> are met?<u></u><u></u></span></p><p class="MsoNormal" style><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt"><u></u> <u></u></span></p>
<p class="MsoNormal" style><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt">a. Security kernel<u></u><u></u></span></p><p class="MsoNormal" style><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt">b. Security policy<u></u><u></u></span></p>
<p class="MsoNormal" style><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt">c. Security model<u></u><u></u></span></p><p class="MsoNormal" style><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt">d. Security reference monitor<u></u><u></u></span></p>
<p class="MsoNormal" style><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt"><u></u> <u></u></span></p><p class="MsoNormal" style><b><u><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt">Correct answer is b. <u></u><u></u></span></u></b></p>
<p class="MsoNormal" style><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt"><u></u> <u></u></span></p><p class="MsoNormal" style><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt">Security policy documents the <b><u>security requirements</u></b> of<u></u><u></u></span></p>
<p class="MsoNormal" style><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt">an organization. Subsequently, a </span><i><span lang="EN-US" style="font-family:AGaramondPro-Italic;font-size:10.5pt">security model </span></i><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt">is a specification that describes<u></u><u></u></span></p>
<p class="MsoNormal" style><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt">the <b><u>rules</u></b> to be implemented to support and enforce the security policy. <u></u><u></u></span></p><p class="MsoNormal" style>
<span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt"><u></u> <u></u></span></p><p class="MsoNormal" style><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt">While the security policy provides the “What” requirements needs to be met, the<u></u><u></u></span></p>
<p class="MsoNormal" style><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt">security model provides “HOW” (the <b><u>rules</u></b> by which) the requirements will<u></u><u></u></span></p><p class="MsoNormal" style>
<span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt">be met. <u></u><u></u></span></p><p class="MsoNormal" style><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt"><u></u> <u></u></span></p>
<p class="MsoNormal" style><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt">The part of the operating system where security features are located<u></u><u></u></span></p><p class="MsoNormal" style>
<span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt">is the security kernel. <u></u><u></u></span></p><p class="MsoNormal" style><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt"><u></u> <u></u></span></p>
<p class="MsoNormal" style><span lang="EN-US" style="font-family:AGaramondPro-Regular;font-size:10.5pt">Security reference monitor is the tamperproof module that controls the access request of software to either the data or the system.<u></u><u></u></span></p>
<p class="MsoNormal"><span style="font-family:AGaramondPro-Regular;font-size:10.5pt">Page 682.</span><u></u><u></u></p></div></div><br>_______________________________________________<br>
Associados mailing list<br>
<a href="mailto:Associados@issa.org.br">Associados@issa.org.br</a><br>
<a href="http://issa.org.br/mailman/listinfo/associados_issa.org.br" target="_blank">http://issa.org.br/mailman/listinfo/associados_issa.org.br</a><br>
<br></blockquote></div><br></div>