Drugi Kolokvijum Sis (drugi Test)

40

Settings
Please wait...
Drugi Kolokvijum Sis (drugi Test)

.


Questions and Answers
  • 1. 
    Visestruko prepisivanje sadrzaja diska razlicitim podacima primenjuje se:
    • A. 

      Radi zastite podataka od potencijalnih zlonamernih podataka u racunaru

    • B. 

      Radi maskiranja podataka

    • C. 

      Radi zastite podataka kada vise korisnika koristi isti memorijski prostor

  • 2. 
    Koje od sledecih svojstava nije pozeljno za sigurnosni protokol?
    • A. 

      Da bude sto jednostavniji i racunski prost

    • B. 

      Da bude sto komplikovaniji i racunski slozen

    • C. 

      Da bude sto komplikovaniji i racunski prost

    • D. 

      Da bude sto jednostavniji i racunski slozen

  • 3. 
    Koja je od tehnika najmanje efikasna:
    • A. 

      Sifrovanje maskiranog koda

    • B. 

      Sifrovanje izvornog koda

    • C. 

      Sifrovanje sifrovanog koda

  • 4. 
    Recnik cesto koriscenih lozinki
    • A. 

      Postoji

    • B. 

      Ne postoji

  • 5. 
    Page table koristi operativni sistem da bi:
    • A. 

      Uneo podatke u odredjeni fajl koji mu je dostavljen

    • B. 

      Formatirao izgled odredjenih fajlova sa kojima su stranice povezane

    • C. 

      Povezao stranice u koji je upisan neki fajl ili program

  • 6. 
    Koja od navedenih tehnika je najmanje efikasna za sprecavanje reverznog inzenjeringa:
    • A. 

      Sifrovanje izvornog koda

    • B. 

      Maskiranje koda

    • C. 

      Anti-debugging tehnika

  • 7. 
    U protokolima za autentifikaciju mogu se koristiti:
    • A. 

      Samo asimetricni algoritmi

    • B. 

      Samo simetricni algoritmi

    • C. 

      Samo hes funkcije

    • D. 

      Simetricni i asimetricni kriptografski algoritmi i hes funkcije

  • 8. 
    Metamoforicni zlonamerni program:
    • A. 

      Zadrzava svoj oblik i zadrzava funkcionalnost pre nego sto inficira novi sistem

    • B. 

      Menja svoj oblik ,zadrzava svoju funkcionalnost, a nakon inficiranja novog sistema vraca nazad svoj prvobitni oblik

    • C. 

      Menja svoj oblik ali zadrzava funkcionalnost pre nego sto inficira novi sistem

    • D. 

      Menja svoj oblik i menja svoju funkcionalnost

  • 9. 
    Kad se matrica kontrole pristupa podeli na vrste:
    • A. 

      Dobijaju se liste deljenih prava(CL)

    • B. 

      Dobija se Lampsonova matrica

    • C. 

      Definisu se stepeni tajnosti

    • D. 

      Dobijaju se liste kontrole pristupa (ACL)

  • 10. 
    Slucajna vrednost (salt) koja se pridruzuje lozinkama je:
    • A. 

      Javna

    • B. 

      Tajna

  • 11. 
    U biometrijskim sistemima prilikom autentifikacije:
    • A. 

      Postoje 3 faze

    • B. 

      Postoje 2 faze

    • C. 

      Postoji 5 faza

    • D. 

      Postoji 6 faza

  • 12. 
    Monitor reference je:
    • A. 

      Deo sigurnog jezgra koji je zaduzen za kontrolu pristupa

    • B. 

      Deo sigurnog jezgra koji je zaduzen za nagledanje potencijalnih zlonamernih programa

    • C. 

      Deo sigurnog jezgra koji koji povezuje odredjene stranice sa njihovim fajlovima i programima

  • 13. 
    Zlonamerni program koji omogucava neautorizovan pristup sistemu naziva se:
    • A. 

      Malware

    • B. 

      Trapdoor

    • C. 

      Crv

    • D. 

      Virus

  • 14. 
    Idealna beometrija ne podrazumeva:
    • A. 

      Obavezno koriscenje lozinki

    • B. 

      Obavezno skeniranje oka

    • C. 

      Obavezno skeniranje otiska prsta

    • D. 

      Obavezno skeniranje glasa

  • 15. 
    TCP protokol ne bi trebao da se koristi za autentifikaciju jer:
    • A. 

      Upotreba IP adrese za autentifikaciju ima ozbiljne sigurnosne nedostatke

    • B. 

      Lako je lazirati IP adresu i prevariti ga na mreznom sloju

    • C. 

      Previse je spor, i autentifikacija moze da potraje

  • 16. 
    Podela kod koje svi korisnici mogu da koriste sve resurse ali su podaci razumljivi samo vlasniku dok su za ostale nerazumljivi naziva se:
    • A. 

      Asimetricna

    • B. 

      Maskirana

    • C. 

      Kriptografska

    • D. 

      Skrivena

  • 17. 
    Prednost mrezne barijere packet filter je:
    • A. 

      Ne usporava saobracaj

    • B. 

      Usporava saobracaj ali ga temeljno pretrazuje

  • 18. 
    Mane anti-virusa koji detektuju zlonamerne programe na osnovu potpisa su:
    • A. 

      Zlonamerni programi mogu lako da mu promaknu maskiranjem

    • B. 

      Ne moze da otkrije nove ili promenjive zlonamerne programe ,baza potpisa moze da postane velika sto usporava rad

    • C. 

      Baza potpisa je relativno mala jer se potpisi stalno menjaju, i antivirus nema na osnovu cega da detektuje zlonamerne programe

  • 19. 
    Logicka bomba je vrsta
    • A. 

      Crva

    • B. 

      Malware-a

    • C. 

      Trojankog konja

  • 20. 
    Nedostatak metamoforicnog softvera je:
    • A. 

      Greske se cesto desavaju

    • B. 

      Lako ih je prevariti zbog velikog broja gresaka

    • C. 

      Sto se tesko prate i ispravljaju eventualne greske

  • 21. 
    Sprecavanje prekoracenja bafera:
    • A. 

      Filtriranje paketa

    • B. 

      Proxy servisi

    • C. 

      Metamoforicni softveri

  • 22. 
    Ukoliko u listi za control pristupa ne postoji ni jedno pravilo koje odgovara pristiglom paketu:
    • A. 

      Paket ce biti poslat administratoru

    • B. 

      Paket ce biti prosledjen

    • C. 

      Paket ce biti odbacen

    • D. 

      Od izvorista ce biti zatrazena dodatna informacija

  • 23. 
    Nedostatak IDS sistema za detekciju zloupotreba je to sto:
    • A. 

      Ne otkriva nove upade vec detektuje samo poznate

    • B. 

      To sto je zahtevan po pitanju resursa

    • C. 

      Moze da generise previse laznih alarma

  • 24. 
    Mrezna barijera koja ima filter paketa sa uspostavljanjem stanja (statefull firewall):
    • A. 

      Vraca odbacene pakete posiljaocu

    • B. 

      Pamti odbacene pakete

    • C. 

      Pamti zahteve za uspostavljanjem veze tokom sesije

    • D. 

      Analizira kompletan sadrzaj paketa(zaglavlje i sadrzaj)

  • 25. 
    Mrezna barijera (firewall) posle filtriranja paketa, pakete koji ne zadovoljavaju ni jedno od definisanih pravila za kontrolu pristupa:
    • A. 

      Vraca posiljaocu

    • B. 

      Cuva na posebno mesto u memoriji definisano za takve pakete

    • C. 

      Popravlja a zatim i propusta

    • D. 

      Odbacuje

  • 26. 
    Mrezna barijera se realizuje:
    • A. 

      Moze biti samo hardver

    • B. 

      Moze biti samo softver

    • C. 

      Moze biti i hardver i softver

  • 27. 
    Ako je IDS detektovao napad koji se desio, taj dogadjaj se oznacava kao: 
    • A. 

      TN (true negative)

    • B. 

      FN (false negative)

    • C. 

      TP (true positive)

  • 28. 
    Standardno, mrezna barijera filtriranje paketa ne vrsi jedino prema:
    • A. 

      TCP/UDP portu

    • B. 

      Sadrzaju paketa

    • C. 

      Tipu protokola

    • D. 

      IP adresi

  • 29. 
    Logicke bombe su posebna vrsta:
    • A. 

      Trojanskog konja

    • B. 

      Virusa

    • C. 

      Crva

    • D. 

      Spijunskog programa

  • 30. 
    Uloga mrezne barijere nije
  • 31. 
    Na kraju svih pravila liste za kontrolu pristupa postoji implicitna (nevidljiva) stavka:
    • A. 

      Deny all

    • B. 

      Allow all

    • C. 

      Stavka koju administrator podesava

    • D. 

      Ignore all

  • 32. 
    Reverzni inzenjering je proces u kome se:
    • A. 

      Kompajlira asemblerski kod u izvrsni binarni kod

    • B. 

      Koristi slabost programskih jezika za ubacivanje zlonamernog koda u memoriju

    • C. 

      Vraca kod viseg programskog jezika na osnovu asemblerskog koda

    • D. 

      Rekonstruise asemblerske instrukcije na osnovu binarne datoteke

  • 33. 
    Kod protokola za autentifikaciju zasnovanih na kriptografiji sa javnim kljucem treba koristiti:
    • A. 

      Hes vrednost sesijskog kljuca

    • B. 

      Isti par kljuceva za sifrovanje i digitalno potpisivanje

    • C. 

      Sesijski kljuc

    • D. 

      Razlicit par kljuceva za sifrovanje i digitalno potpisivanje

  • 34. 
    Hardware-based debugger (HardICE)
    • A. 

      Je program koji otkriva i blokira rad debuggera

    • B. 

      Paket funkcija operativnog sistema Widnows za utvrdjivanje da li je program pokrenut pomocu debuggera

    • C. 

      Je program koji orktiva prisustvo debuggera

    • D. 

      Je debugger cije se aktivnosti tesko detektuju

  • 35. 
    Izaberite tacan iskaz:
    • A. 

      SSL nudi sifrovanje i autentifikaciju ali ne i integritet

    • B. 

      SSL nudi integritet i autentifikaciju ali ne i sifrovanje

    • C. 

      SSL nud sifrovanje, integritet i autentifikaciju

    • D. 

      SSL nudi sifrovanje i integritet ali ne i autentifikaciju

  • 36. 
    Sta ne spada u osnovne zadatke NGSCB (Next Generation Secure Computing Base):
    • A. 

      DRM

    • B. 

      Jaka izolacija procesa

    • C. 

      Bezbedno skladistenje podataka i siguran prenos podataka

    • D. 

      Atest

  • 37. 
    Jedan od osnovnih problema koje operativni sistem treba da resi je efikasna podela resursa racunara. Podela kod koje se razlicitim korisnicima/procesima dodeljuju razliciti resursi naziva se:
  • 38. 
    Salt je:
    • A. 

      Sifrovana lozinka

    • B. 

      Oblik u kome se lozinka cuva u racunaru

    • C. 

      Slucajna vrednost koja se dodaje na lozinku

    • D. 

      Oblik u koji se lozinka konvertuje pre nego sto se racuna njen hes

  • 39. 
    Komunikacioni kanal koji nije projektovan od strane dizajnera sistema i nije pod kontrolom ali moze da posluzi za protok informacija naziva se:
  • 40. 
    Reverzni inzenjering je tehnika koja se koristi za:
    • A. 

      Konvertovanje exe fajlova u drugi oblik

    • B. 

      Analizu exe fajlova

    • C. 

      Dobijanje izvornog koda od exe koda

    • D. 

      Dobijanje kompletne slike ulaza i izlaza koju program ima pri izvrsavanju