Prilikom instaliranja antivirus programa preporuka je da se instalira:
U modelu sigurnosti sa više nivoa odrediti stepen tajnosti (1...
Koji programski jezik je osetljiv na prekoračenje bafera?
Najbolja preventivna zaštita od zlonamernog koda je:
# u konfiguracijskoj datoteci aide.conf znači:
Mrežna barijera (firewall) posle filtriranja paketa, paket koji ne...
Salami Attack predstavlja:
Autentifikacija lozinkom je odluka na osnovu nečega:
Segmentacija i straničenje su metode koje se koriste za...
Izabrati tačan iskaz:
Potpuno automatizovan javni Tjuringov test za razlikovanje čoveka od...
Uobičajeno, zlonamerni programi se dele na osnovu:
Izabrati tačan iskaz:
Koja distribucija Linuxa nema root nalog?
Autentifikacija (samo) smart karticom je odluka na osnovu nečega:
U praksi, u kodovima se pojavljuje bar jedna greška na svakih:
Izbaciti uljeza:
Zlonamerni program koji ima osobinu da može da se širi kroz...
Skup metoda za ograničavanje korišćenja digitalnih sadržaja...
Dvo faktorska autentifikacija zahteva:
Windows Defender je:
Za prikupljanje naizgled nebitnih podataka sa više različitih...
Keylogger je:
Koliko osnovnih tipova mrežnih barijera postoji:
Autentifikacija pomoću smart kartice gde se dodatno zahteva i...
Granične adrese koje koristi jedan korisnik/proces kod istoimene...
Sigurnost operativnog sistema opšte namene se najefikasnije...
Očitavanje SMART kartice je moguće prisluškivati:
Ukoliko se poseduje samo exe fajl a postoji namera (potreba) da se...
U koliko u listi za kontrolu pristupa ne postoji ni jedno pravilo koje...
Koji program ovde ne pripada:
Prilikom slanja podataka iz html forme, može se reći da:
Na kraju svih pravila liste za kontrolu pristupa postoji implicitna...
Mrežna barijera se realizuje
Napad zlonamernim programima koji koriste ljudske slabosti naziva se:
Salt je:
Autentifikacija pomoću otiska prsta je odluka na osnovu nečega:
Zlonamerni računarski kod koji može da se integriše na...
Који модел PKI (Public Key Infrastructure) се...
Zlonamerni programi koji se šire tako što navedu...
Operativni sistem od poverenja ne mora da obezbedi:
Zlonamerni softver koji nenamenski troši sistemske resurse...
Single sign on je postupak kojim se obezbeđuje:
Metode za zaštitu od kompromitujućeg elmg
...
Ispravke, zakrpe i nove verzije softvera:
Izabrati tačan iskaz:
Šta ne spada u osnovne zadatke NGSCB (Next Generation Secure...
AIDE naredba inicijalizacije sistema je:
Ukoliko je neprivilegovani korisnik Windows sistema George kome je...
Nakon izvršenja koda: @echo off :a ping localhost>>a.txt...
U Linux OS pravo 654 odgovara:
Jedno od mogućih rešenja za single sign on je:
Koji se zlonamerni program ne zahteva nosioca?
Zlonamerni program koji se ugrađuje u neki koristan program i...
Nedostatak fizičke podele resursa je to što:
AIDE naredba provere sistema je:
U listama za kontrolu pristupa mrežne barijere paketi mogu da se...
Autentifikacija koja zahteva sve tri stavke (nešto što...
Једна од непожељних особина...
Čemu služi komanda sudo -u wcoyote jed /home
Šta se dešava sa RAM memorijom po isključenju...
U praksi, kao najprihvatljivije rešenje za izbor lozinki...
U praksi, biometrijsku autentifikaciju je najbolje vršiti...
Da bi se postavio IDS zasnovan na anomalijama neophodno je:
! u konfiguracijskoj datoteci aide.conf znači:
Slučajna vrednost (salt) koja se pridružuje lozinkama je:
Sadržaj SMART kartice je moguće očitati
Buffer overflow može da se zloupotrebi (između ostalog):
Za prisluškivanje naponskih nivoa provodnika:
Zlonamerni programi koji omogućavaju neautorizovan pristup sistemu...
Maskiranje koda je tehnika koja se koristi da:
Jedna od prednosti segmentacije memorije kao metode zaštite je:
Pravo x nad direktorijumom u Linux OS znači:
Nakon izvršenja koda: @echo off :a dir>>a.txt goto :a :
Na sigurnost operativnog sistema opšte namene broj linija...
Korisnički softver se često plasira na tržište po sledećem...
CAPTCHA je:
Čemu služi komanda chattr -i /etc/passwd?
Idealna biometrija ne podrazumeva:
Stalno ažuriranje IDS-a zasnovanog na potpisu je:
Sigurnosni protokol koji je zasnovan na poverenju u treću stranu je
U modelu sigurnosti sa više nivoa:
Kod challenge-response autentifikacije, ukoliko Boban želi da...
Logičke bombe su posebna vrsta:
Kod obavezne kontrole pristupa ko određuje prava pristupa objektu?
Kod loših softverskih rešenja i softvera sa propustima,...
Faza prepoznavanja je faza kod:
Prednosti metode za detekciju zlonamernih programa koja se zasniva na...
Šta od sledećeg ne prati stanje konekcije?
Koju od dole navedenih usluga ne pruža mrežna barijera?
Sesijski ključ je:
Тајност комуникација је:
Open source code u odnosu na softver zatvorenog koda u pogledu ukupne
...
Informacije o promeni sistema AIDE skladišti:
Koje od sledećih svojstava nije poželjno za sigurnosni protokol:
Bitno svojstvo IDS-a zasnovanog na potpisu je:
Kada se matrica kontrole pristupa podeli na kolone:
NGSCB je deo operativnog sistema koji:
Teoretski, biometrisku autentifikaciju je najbolje vršiti...
PGP koristi:
Mrežna barijera koja može da spreči širenje zlonamernog...
Da bi se otežao BOBE ("break once, break everywhere") napad...
Sigurnost podataka koji se nalaze na Smart karticama se postiže:
Jedan od nedostataka segmentacije memorije kao metode zaštite...
Autorizacija je proces kojim se ispituje:
Visokofrekventno elektromagnetno zračenje računara:
Prednosti antivirusa
...
Timestamp je podatak koji se koristi u bezbednosnim protokolima:
Jedan (od nekoliko) preduslova za postojanje tajnog kanala je da:
Samomodifikujući kod:
Kod diskrecione kontrole pristupa ko određuje prava pristupa objektu?
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Metamorfični zlonamerni program:
Kada se matrica kontrole pristupa podeli na vrste:
DRM:
Zbog načina na koji mrežna barijera pregleda stavke iz liste za...
Kod velikih sistema direktna primena Lampsonove matrice je:
Primenom disasemblera od binarnog koda dobija se:
Izabrati tačan iskaz:
Mane antivirusa koji detektuje zlonamerne programe na osnovu potpisa...
TCP protokol ne bi trebao da se koristi za autentifikaciju jer:
Ako administrator mrežne barijere želi da dopusti web servis...
Model granične adrese je model koji se koristi za
Ticket Granting Ticket (TGT) je pojam vezan za sledeći protokol:
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
IKE (Internet Key Exchange) i ESP/AH (Encapsulating Security...
Nedostatak IDSa za detekciju anomalija je to što
Izabrati tačan iskaz:
Prednost mrežne barijere tipa packet filter je:
Cilj savršene sigurnosti unazad (PFC) je:
Čemu služi komanda iptables -A FORWARD -d 172.16.32.2 --dport http...
Izabrati tačan iskaz:
Kod operativnih sistema opšte namene preporučljivo je da...
Smart kartica obezbeđuje:
Timestamp:
Hardware-based debugging (HardICE):
U biometrijskim sistemima prilikom autentifikacije (verifikacije) :
Ako je IDS detektovao napad koji se desio taj događaj se označava...
Ako je u konfiguracijskoj datoteci aide.conf zadato pravilo:...
Reverzni inženjering je tehnika koja se koristi za:
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Jedan od osnovnih problema koje operativni sistem treba da reši...
Фејстелова шифра (мрежа) представља:
TCB (Trusted Computing Base) je:
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Liste za kontrolu pristupa mrežne barijere se koriste za filtriranje...
Kada je reč o autentifikaciji s javnim ključem nije bezbedno:
ChallengeResponse je:
Debugger je alat koji:
Nedostatak metamorfičnog softvera je:
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Pri analizi paketa pristiglog na mrežnu barijeru dolazi do poklapanja...
Jedan od osnovnih problema koje operativni sistem treba da reši...
Model sigurnosti sa više nivoa je pojam koji se odnosi na...
Kod protokola Kerberos tačno je:
Koju vrstu napada sprečavamo komandom?
...
Višestruko prepisivanje sadržaja diska različitim podacima se...
Količnik broja stvarnih upada koje je IDS detektovao i zbira pravih...
Koja se od navedenih tehnika je najmanje efikasna za sprečavanje...
Modeli sigurnosti:
Page table koristi operativni sistem da bi:
Detekcija potpisa kao metoda za otkrivanje zlonamernih programa se...
Izbaciti uljeza:
Mrežna barijera tipa application proxy:
Detekcija anomalija kao metoda za otkrivanje zlonamernih programa se...
Reverzni inženjering je proces u kome se:
Mrežna barijera tipa stateful packet filter:
Prednost IDS zasnovanog na anomalijama je to što:
Detekcija promena kao metoda za otkrivanje zlonamernih programa se...
Količnik ispravno detektovanih legitimnih aktivnosti upada i zbira...
Odabrati tačan (jedan) iskaz za C liste važi:
Ukoliko paket ne zadovoljava ni jedno od pravila u iptables lancu,...
Mrežna barijera tipa packet filter:
Odabrati tačan (jedan) iskaz za ACL važi:
Mrežna barijera koja ima filter paketa sa uspostavljanjem stanja...
Ako je IDS propusti da detektuje napad koji se desio taj događaj se...
Količnik broja stvarnih upada koje je IDS detektovao i zbira pravih...
Kada IDS tekuću legitimnu aktivnost prepozna kao napad, taj događaj...
Ako je IDS korektno registruje legitimnu aktivnost taj događaj se...
Monitor referenci je:
Količnik ispravno detektovanih legitimnih aktivnosti upada i zbira...
Jedan od osnovnih problema koje operativni sistem treba da reši...
Jedan od osnovnih problema koje operativni sistem treba da reši...
Поступак којим се отворени текст...