次の図を見ると、Sam のユーザーアカウントには、 All 実行プロファイルが割り当てられています。このプロファイルは、特権を何も与えずに、tar コマンドへのアクセスを許可します。
したがって、Sam は tar コマンドを使用できるため、トランザクションは手順 3 から手順 5 まで進みます。ここでサブジェクト (tar プロセス) とオブジェクト (testFile ファイル) のセキュリティ属性がそれぞれ収集され、比較されます。この例では、次のような条件評価が行われます。
プロセスの SL はファイルとそのディレクトリの SL よりも優位か - セッションを開始したときの Sam の選択により、tar プロセスの SL は「C」になっています。testFile ファイルとそのディレクトリの SL も「C」であるため、このプロセスの SL は優位 (この場合は同等) であるといえます。したがって、プロセスには、ディレクトリを読み取るための file_mac_search 特権もファイルを読み取るための file_mac_read 特権も必要ありません。
プロセスのアクセス権を使用してファイルのディレクトリにアクセスできるか - Sam はファイルとディレクトリの所有者であるため、ディレクトリにアクセスするための file_dac_search 特権もファイルを読み取るための file_dac_read 特権も必要ありません。
プロセスには特別な承認が必要か - tar コマンドを使用するには、磁気テープデバイスが必要です。ところが、Sam は管理者しかデバイスの割り当てができないセキュリティ保護された環境で作業しており、デバイス割り当て承認を持っていないため、トランザクションはここで中断されてしまいます。