Prilikom instaliranja antivirus programa preporuka je da se instalira:
U modelu sigurnosti sa više nivoa odrediti stepen tajnosti (1...
Najbolja preventivna zaštita od zlonamernog koda je:
Koji programski jezik je osetljiv na prekoračenje bafera?
# u konfiguracijskoj datoteci aide.conf znači:
Mrežna barijera (firewall) posle filtriranja paketa, paket koji ne...
Salami Attack predstavlja:
Izabrati tačan iskaz:
Autentifikacija lozinkom je odluka na osnovu nečega:
Autentifikacija (samo) smart karticom je odluka na osnovu nečega:
Segmentacija i straničenje su metode koje se koriste za...
Izbaciti uljeza:
Uobičajeno, zlonamerni programi se dele na osnovu:
Windows Defender je:
Koja distribucija Linuxa nema root nalog?
U praksi, u kodovima se pojavljuje bar jedna greška na svakih:
Izabrati tačan iskaz:
Potpuno automatizovan javni Tjuringov test za razlikovanje čoveka od...
Dvo faktorska autentifikacija zahteva:
Granične adrese koje koristi jedan korisnik/proces kod istoimene...
Za prikupljanje naizgled nebitnih podataka sa više različitih...
Keylogger je:
Koliko osnovnih tipova mrežnih barijera postoji:
U koliko u listi za kontrolu pristupa ne postoji ni jedno pravilo koje...
Koji program ovde ne pripada:
Autentifikacija pomoću smart kartice gde se dodatno zahteva i...
Zlonamerni program koji ima osobinu da može da se širi kroz...
Skup metoda za ograničavanje korišćenja digitalnih sadržaja...
Sigurnost operativnog sistema opšte namene se najefikasnije...
Očitavanje SMART kartice je moguće prisluškivati:
Ukoliko se poseduje samo exe fajl a postoji namera (potreba) da se...
Prilikom slanja podataka iz html forme, može se reći da:
Na kraju svih pravila liste za kontrolu pristupa postoji implicitna...
Mrežna barijera se realizuje
Napad zlonamernim programima koji koriste ljudske slabosti naziva se:
Salt je:
Autentifikacija pomoću otiska prsta je odluka na osnovu nečega:
Који модел PKI (Public Key Infrastructure) се...
Izabrati tačan iskaz:
Zlonamerni programi koji se šire tako što navedu...
Operativni sistem od poverenja ne mora da obezbedi:
Zlonamerni softver koji nenamenski troši sistemske resurse...
AIDE naredba inicijalizacije sistema je:
U Linux OS pravo 654 odgovara:
Zlonamerni računarski kod koji može da se integriše na...
Single sign on je postupak kojim se obezbeđuje:
Metode za zaštitu od kompromitujućeg elmg
...
Ispravke, zakrpe i nove verzije softvera:
Šta ne spada u osnovne zadatke NGSCB (Next Generation Secure...
Ukoliko je neprivilegovani korisnik Windows sistema George kome je...
Nakon izvršenja koda: @echo off :a ping localhost>>a.txt...
Jedno od mogućih rešenja za single sign on je:
Koji se zlonamerni program ne zahteva nosioca?
Zlonamerni program koji se ugrađuje u neki koristan program i...
Nedostatak fizičke podele resursa je to što:
AIDE naredba provere sistema je:
Slučajna vrednost (salt) koja se pridružuje lozinkama je:
U listama za kontrolu pristupa mrežne barijere paketi mogu da se...
Једна од непожељних особина...
Čemu služi komanda sudo -u wcoyote jed /home
Šta se dešava sa RAM memorijom po isključenju...
U praksi, kao najprihvatljivije rešenje za izbor lozinki...
U praksi, biometrijsku autentifikaciju je najbolje vršiti...
Da bi se postavio IDS zasnovan na anomalijama neophodno je:
! u konfiguracijskoj datoteci aide.conf znači:
Nakon izvršenja koda: @echo off :a dir>>a.txt goto :a :
Buffer overflow može da se zloupotrebi (između ostalog):
Za prisluškivanje naponskih nivoa provodnika:
Zlonamerni programi koji omogućavaju neautorizovan pristup sistemu...
Maskiranje koda je tehnika koja se koristi da:
Pravo x nad direktorijumom u Linux OS znači:
Autentifikacija koja zahteva sve tri stavke (nešto što...
Na sigurnost operativnog sistema opšte namene broj linija...
Kod obavezne kontrole pristupa ko određuje prava pristupa objektu?
Korisnički softver se često plasira na tržište po sledećem...
Čemu služi komanda chattr -i /etc/passwd?
Sadržaj SMART kartice je moguće očitati
Idealna biometrija ne podrazumeva:
Stalno ažuriranje IDS-a zasnovanog na potpisu je:
Sigurnosni protokol koji je zasnovan na poverenju u treću stranu je
U modelu sigurnosti sa više nivoa:
Prednosti metode za detekciju zlonamernih programa koja se zasniva na...
Jedna od prednosti segmentacije memorije kao metode zaštite je:
Kod challenge-response autentifikacije, ukoliko Boban želi da...
Logičke bombe su posebna vrsta:
Kod loših softverskih rešenja i softvera sa propustima,...
CAPTCHA je:
Faza prepoznavanja je faza kod:
Šta od sledećeg ne prati stanje konekcije?
Sesijski ključ je:
Тајност комуникација је:
Open source code u odnosu na softver zatvorenog koda u pogledu ukupne
...
Informacije o promeni sistema AIDE skladišti:
Koje od sledećih svojstava nije poželjno za sigurnosni protokol:
Kada se matrica kontrole pristupa podeli na kolone:
Koju od dole navedenih usluga ne pruža mrežna barijera?
Teoretski, biometrisku autentifikaciju je najbolje vršiti...
PGP koristi:
Visokofrekventno elektromagnetno zračenje računara:
Mrežna barijera koja može da spreči širenje zlonamernog...
Da bi se otežao BOBE ("break once, break everywhere") napad...
Sigurnost podataka koji se nalaze na Smart karticama se postiže:
Jedan od nedostataka segmentacije memorije kao metode zaštite...
Bitno svojstvo IDS-a zasnovanog na potpisu je:
Kada se matrica kontrole pristupa podeli na vrste:
NGSCB je deo operativnog sistema koji:
Prednosti antivirusa
...
Timestamp je podatak koji se koristi u bezbednosnim protokolima:
Jedan (od nekoliko) preduslova za postojanje tajnog kanala je da:
Kod diskrecione kontrole pristupa ko određuje prava pristupa objektu?
Kod velikih sistema direktna primena Lampsonove matrice je:
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Metamorfični zlonamerni program:
Autorizacija je proces kojim se ispituje:
Zbog načina na koji mrežna barijera pregleda stavke iz liste za...
TCP protokol ne bi trebao da se koristi za autentifikaciju jer:
Samomodifikujući kod:
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Primenom disasemblera od binarnog koda dobija se:
DRM:
Mane antivirusa koji detektuje zlonamerne programe na osnovu potpisa...
Ako administrator mrežne barijere želi da dopusti web servis...
Model granične adrese je model koji se koristi za
Ticket Granting Ticket (TGT) je pojam vezan za sledeći protokol:
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Kod operativnih sistema opšte namene preporučljivo je da...
IKE (Internet Key Exchange) i ESP/AH (Encapsulating Security...
Nedostatak IDSa za detekciju anomalija je to što
Izabrati tačan iskaz:
Izabrati tačan iskaz:
Prednost mrežne barijere tipa packet filter je:
Ako je IDS detektovao napad koji se desio taj događaj se označava...
Cilj savršene sigurnosti unazad (PFC) je:
Izabrati tačan iskaz:
Smart kartica obezbeđuje:
Timestamp:
Hardware-based debugging (HardICE):
U biometrijskim sistemima prilikom autentifikacije (verifikacije) :
Čemu služi komanda iptables -A FORWARD -d 172.16.32.2 --dport http...
Ako je u konfiguracijskoj datoteci aide.conf zadato pravilo:...
Reverzni inženjering je tehnika koja se koristi za:
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Фејстелова шифра (мрежа) представља:
Kada je reč o autentifikaciji s javnim ključem nije bezbedno:
TCB (Trusted Computing Base) je:
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Liste za kontrolu pristupa mrežne barijere se koriste za filtriranje...
ChallengeResponse je:
Debugger je alat koji:
Koju vrstu napada sprečavamo komandom?
...
Količnik broja stvarnih upada koje je IDS detektovao i zbira pravih...
Pri analizi paketa pristiglog na mrežnu barijeru dolazi do poklapanja...
Modeli sigurnosti:
Kod protokola Kerberos tačno je:
Page table koristi operativni sistem da bi:
Detekcija potpisa kao metoda za otkrivanje zlonamernih programa se...
Nedostatak metamorfičnog softvera je:
Višestruko prepisivanje sadržaja diska različitim podacima se...
Jedan od osnovnih problema koje operativni sistem treba da reši...
Koja se od navedenih tehnika je najmanje efikasna za sprečavanje...
Izbaciti uljeza:
Model sigurnosti sa više nivoa je pojam koji se odnosi na...
Mrežna barijera tipa application proxy:
Detekcija anomalija kao metoda za otkrivanje zlonamernih programa se...
Jedan od osnovnih problema koje operativni sistem treba da reši...
Mrežna barijera tipa stateful packet filter:
Prednost IDS zasnovanog na anomalijama je to što:
Reverzni inženjering je proces u kome se:
Detekcija promena kao metoda za otkrivanje zlonamernih programa se...
Količnik ispravno detektovanih legitimnih aktivnosti upada i zbira...
Odabrati tačan (jedan) iskaz za C liste važi:
Ukoliko paket ne zadovoljava ni jedno od pravila u iptables lancu,...
Mrežna barijera tipa packet filter:
Odabrati tačan (jedan) iskaz za ACL važi:
Ako je IDS korektno registruje legitimnu aktivnost taj događaj se...
Količnik broja stvarnih upada koje je IDS detektovao i zbira pravih...
Količnik ispravno detektovanih legitimnih aktivnosti upada i zbira...
Mrežna barijera koja ima filter paketa sa uspostavljanjem stanja...
Kada IDS tekuću legitimnu aktivnost prepozna kao napad, taj događaj...
Ako je IDS propusti da detektuje napad koji se desio taj događaj se...
Monitor referenci je:
Jedan od osnovnih problema koje operativni sistem treba da reši...
Jedan od osnovnih problema koje operativni sistem treba da reši...
Поступак којим се отворени текст...