1.) Odpowiedzieć co to tak naprawdę jest "koń trojański" odp: pozornie nieszkodliwy program zawierający złośliwe fragmenty kodu (np. wirusy), który umożliwia nieuprawnione gromadzenie, fałszowanie lub zniszczenie danych 2.) Jaki protokół jest wykorzystywany przy łączach komutowanych ? odp: protokół PPP 3.) Czym zajmuje się Model Bell - La Padula? odp: jest to model zarządzania prawami dostępu do informacji 4.) Jaki standard ochrony informacji obowiązuje w Unii Europejskiej ? 5.) Odnosząc oparator dominacji do wojskowej polityki bezpieczeństwa, że dla podmiotu p o określonych prawach dostępu do obiektu r zachodzi: p <= r gdy odp: poziom_tajności p <= poziom_tajności r i kategoria_tajności p zawiera się kategoria_tajności r 6.) Czy istnieją sposoby na 100% ochronę informacji (i tu tylko odpowiedzieć TAK lub NIE) ? 7.) Co jest najważniejsze przy ochronie informacji przed nieuprawnionym dostępem (i tu były wymienione w różnej kolejności: czy jest to ograniczenie dostępu fizycznego, praw dostępu, stosowanie specjalistycznych narzędzi programowych itd.)? 8.) Czy wg. ogólnie dostępnych statystyk, naruszenie bezpieczeństwa systemu teleinformatycznego w firmach pochodzi od pracowników tych firm (i tu w podpunkcie A było 20-30%, a w podpunkcie B ok. 70-80%)?