Prilikom instaliranja antivirus programa preporuka je da se instalira:
U modelu sigurnosti sa više nivoa odrediti stepen tajnosti (1...
Najbolja preventivna zaštita od zlonamernog koda je:
Koji programski jezik je osetljiv na prekoračenje bafera?
# u konfiguracijskoj datoteci aide.conf znači:
Mrežna barijera (firewall) posle filtriranja paketa, paket koji ne...
Salami Attack predstavlja:
Izabrati tačan iskaz:
Koja distribucija Linuxa nema root nalog?
Autentifikacija lozinkom je odluka na osnovu nečega:
Segmentacija i straničenje su metode koje se koriste za...
Izbaciti uljeza:
Uobičajeno, zlonamerni programi se dele na osnovu:
Autentifikacija (samo) smart karticom je odluka na osnovu nečega:
U praksi, u kodovima se pojavljuje bar jedna greška na svakih:
Izabrati tačan iskaz:
Potpuno automatizovan javni Tjuringov test za razlikovanje čoveka od...
Dvo faktorska autentifikacija zahteva:
Granične adrese koje koristi jedan korisnik/proces kod istoimene...
Windows Defender je:
Za prikupljanje naizgled nebitnih podataka sa više različitih...
Keylogger je:
Koliko osnovnih tipova mrežnih barijera postoji:
U koliko u listi za kontrolu pristupa ne postoji ni jedno pravilo koje...
Autentifikacija pomoću smart kartice gde se dodatno zahteva i...
Zlonamerni program koji ima osobinu da može da se širi kroz...
Skup metoda za ograničavanje korišćenja digitalnih sadržaja...
Sigurnost operativnog sistema opšte namene se najefikasnije...
Očitavanje SMART kartice je moguće prisluškivati:
Ukoliko se poseduje samo exe fajl a postoji namera (potreba) da se...
Koji program ovde ne pripada:
Prilikom slanja podataka iz html forme, može se reći da:
Na kraju svih pravila liste za kontrolu pristupa postoji implicitna...
Који модел PKI (Public Key Infrastructure) се...
Mrežna barijera se realizuje
Napad zlonamernim programima koji koriste ljudske slabosti naziva se:
Salt je:
Autentifikacija pomoću otiska prsta je odluka na osnovu nečega:
Zlonamerni računarski kod koji može da se integriše na...
Izabrati tačan iskaz:
Zlonamerni programi koji se šire tako što navedu...
Operativni sistem od poverenja ne mora da obezbedi:
Zlonamerni softver koji nenamenski troši sistemske resurse...
AIDE naredba inicijalizacije sistema je:
U Linux OS pravo 654 odgovara:
Single sign on je postupak kojim se obezbeđuje:
Metode za zaštitu od kompromitujućeg elmg
...
Ispravke, zakrpe i nove verzije softvera:
Šta ne spada u osnovne zadatke NGSCB (Next Generation Secure...
Ukoliko je neprivilegovani korisnik Windows sistema George kome je...
Nakon izvršenja koda: @echo off :a ping localhost>>a.txt...
Jedno od mogućih rešenja za single sign on je:
Koji se zlonamerni program ne zahteva nosioca?
Zlonamerni program koji se ugrađuje u neki koristan program i...
Nedostatak fizičke podele resursa je to što:
AIDE naredba provere sistema je:
U listama za kontrolu pristupa mrežne barijere paketi mogu da se...
Једна од непожељних особина...
Čemu služi komanda sudo -u wcoyote jed /home
Šta se dešava sa RAM memorijom po isključenju...
U praksi, kao najprihvatljivije rešenje za izbor lozinki...
U praksi, biometrijsku autentifikaciju je najbolje vršiti...
Da bi se postavio IDS zasnovan na anomalijama neophodno je:
! u konfiguracijskoj datoteci aide.conf znači:
Slučajna vrednost (salt) koja se pridružuje lozinkama je:
Nakon izvršenja koda: @echo off :a dir>>a.txt goto :a :
Autentifikacija koja zahteva sve tri stavke (nešto što...
Čemu služi komanda chattr -i /etc/passwd?
Buffer overflow može da se zloupotrebi (između ostalog):
Za prisluškivanje naponskih nivoa provodnika:
Zlonamerni programi koji omogućavaju neautorizovan pristup sistemu...
Maskiranje koda je tehnika koja se koristi da:
Pravo x nad direktorijumom u Linux OS znači:
Na sigurnost operativnog sistema opšte namene broj linija...
Kod obavezne kontrole pristupa ko određuje prava pristupa objektu?
Korisnički softver se često plasira na tržište po sledećem...
Sadržaj SMART kartice je moguće očitati
Idealna biometrija ne podrazumeva:
Stalno ažuriranje IDS-a zasnovanog na potpisu je:
Sigurnosni protokol koji je zasnovan na poverenju u treću stranu je
U modelu sigurnosti sa više nivoa:
Jedna od prednosti segmentacije memorije kao metode zaštite je:
Kod challenge-response autentifikacije, ukoliko Boban želi da...
Logičke bombe su posebna vrsta:
Kod loših softverskih rešenja i softvera sa propustima,...
CAPTCHA je:
Faza prepoznavanja je faza kod:
Prednosti metode za detekciju zlonamernih programa koja se zasniva na...
Šta od sledećeg ne prati stanje konekcije?
Koje od sledećih svojstava nije poželjno za sigurnosni protokol:
Sesijski ključ je:
Тајност комуникација је:
Open source code u odnosu na softver zatvorenog koda u pogledu ukupne
...
Informacije o promeni sistema AIDE skladišti:
Kada se matrica kontrole pristupa podeli na kolone:
Koju od dole navedenih usluga ne pruža mrežna barijera?
Teoretski, biometrisku autentifikaciju je najbolje vršiti...
PGP koristi:
Visokofrekventno elektromagnetno zračenje računara:
Mrežna barijera koja može da spreči širenje zlonamernog...
Da bi se otežao BOBE ("break once, break everywhere") napad...
Sigurnost podataka koji se nalaze na Smart karticama se postiže:
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Jedan od nedostataka segmentacije memorije kao metode zaštite...
Bitno svojstvo IDS-a zasnovanog na potpisu je:
Kada se matrica kontrole pristupa podeli na vrste:
NGSCB je deo operativnog sistema koji:
Prednosti antivirusa
...
Timestamp je podatak koji se koristi u bezbednosnim protokolima:
Jedan (od nekoliko) preduslova za postojanje tajnog kanala je da:
Kod diskrecione kontrole pristupa ko određuje prava pristupa objektu?
Kod velikih sistema direktna primena Lampsonove matrice je:
Metamorfični zlonamerni program:
Autorizacija je proces kojim se ispituje:
Zbog načina na koji mrežna barijera pregleda stavke iz liste za...
TCP protokol ne bi trebao da se koristi za autentifikaciju jer:
Samomodifikujući kod:
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
DRM:
Izabrati tačan iskaz:
Mane antivirusa koji detektuje zlonamerne programe na osnovu potpisa...
Ako administrator mrežne barijere želi da dopusti web servis...
Model granične adrese je model koji se koristi za
Ticket Granting Ticket (TGT) je pojam vezan za sledeći protokol:
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Primenom disasemblera od binarnog koda dobija se:
Kod operativnih sistema opšte namene preporučljivo je da...
IKE (Internet Key Exchange) i ESP/AH (Encapsulating Security...
Nedostatak IDSa za detekciju anomalija je to što
Izabrati tačan iskaz:
Prednost mrežne barijere tipa packet filter je:
Ako je IDS detektovao napad koji se desio taj događaj se označava...
Cilj savršene sigurnosti unazad (PFC) je:
Izabrati tačan iskaz:
Smart kartica obezbeđuje:
Timestamp:
Hardware-based debugging (HardICE):
U biometrijskim sistemima prilikom autentifikacije (verifikacije) :
Čemu služi komanda iptables -A FORWARD -d 172.16.32.2 --dport http...
Ako je u konfiguracijskoj datoteci aide.conf zadato pravilo:...
Reverzni inženjering je tehnika koja se koristi za:
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Фејстелова шифра (мрежа) представља:
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Kada je reč o autentifikaciji s javnim ključem nije bezbedno:
ChallengeResponse je:
TCB (Trusted Computing Base) je:
Liste za kontrolu pristupa mrežne barijere se koriste za filtriranje...
Kod protokola Kerberos tačno je:
Debugger je alat koji:
Koju vrstu napada sprečavamo komandom?
...
Količnik broja stvarnih upada koje je IDS detektovao i zbira pravih...
Pri analizi paketa pristiglog na mrežnu barijeru dolazi do poklapanja...
Jedan od osnovnih problema koje operativni sistem treba da reši...
Koja se od navedenih tehnika je najmanje efikasna za sprečavanje...
Modeli sigurnosti:
Page table koristi operativni sistem da bi:
Detekcija potpisa kao metoda za otkrivanje zlonamernih programa se...
Nedostatak metamorfičnog softvera je:
Višestruko prepisivanje sadržaja diska različitim podacima se...
Izbaciti uljeza:
Model sigurnosti sa više nivoa je pojam koji se odnosi na...
Mrežna barijera tipa application proxy:
Jedan od osnovnih problema koje operativni sistem treba da reši...
Detekcija anomalija kao metoda za otkrivanje zlonamernih programa se...
Mrežna barijera tipa stateful packet filter:
Reverzni inženjering je proces u kome se:
Prednost IDS zasnovanog na anomalijama je to što:
Detekcija promena kao metoda za otkrivanje zlonamernih programa se...
Količnik ispravno detektovanih legitimnih aktivnosti upada i zbira...
Odabrati tačan (jedan) iskaz za C liste važi:
Ukoliko paket ne zadovoljava ni jedno od pravila u iptables lancu,...
Mrežna barijera tipa packet filter:
Odabrati tačan (jedan) iskaz za ACL važi:
Mrežna barijera koja ima filter paketa sa uspostavljanjem stanja...
Ako je IDS propusti da detektuje napad koji se desio taj događaj se...
Količnik broja stvarnih upada koje je IDS detektovao i zbira pravih...
Količnik ispravno detektovanih legitimnih aktivnosti upada i zbira...
Kada IDS tekuću legitimnu aktivnost prepozna kao napad, taj događaj...
Ako je IDS korektno registruje legitimnu aktivnost taj događaj se...
Monitor referenci je:
Jedan od osnovnih problema koje operativni sistem treba da reši...
Jedan od osnovnih problema koje operativni sistem treba da reši...
Поступак којим се отворени текст...