a) Paljastumisuhka (disclosure threat)
b) Palvelun keskeytyminen (denial of service)
c) Troijan hevonen (Trojan horse)
d) Suojaus (safeguard)
e) Hyökkäystaksonomia
f) Turvapolitiikka (security policy)
g) Tranquility
h) NDU
i) DAC
j) FWT
k) NRU
l) TTP
b) Minkälaisiin ryhmiin todennusmenetelmät perinteisesti jaetaan? Mitä erilaisia todennusjärjestelmiä on ja miten niitä käytetään? Tunnistuksen ja todennuksen hyödyt ja haitat? (6 p.)
b) Auditoinnin edellytykset: mitä auditointi vaatii järjestelmältä? (3 p.)
c) Auditoinnin toteutusproseduuri? Kuinka auditointi toteutetaan käytännössä? (3 p.)
b) Clark-Wilson -mallin edut ja haitat? (2 p.)
c) Kuinka CW-malli voidaan yhdistää Biba-malliin (2 p.)