.
Hes je jednosmerna funkcija
Neke aplikacije umesto hesiranja koriste MAC za omogucavanje neporicanja podataka
Primenom hes algoritma za odredjeni skup ulaznih podataka dobija se n-torka uredjenih skupova kodiranih podataka
Neke aplikacije umesto hesiranja koriste RSA za proveru integriteta podataka
DSA je brzi od RSA u sifrovanju, a sporiji od RSA u desifrovanju podataka
3DES algoritam koristi tri kljuca, gde se prvi kljuc koristi za sifrovanje bloka podataka, drugi kljuc se koristi za desifrovanje bloka podataka, i treci se koristi ponovo za sifrovanje
AES (Advanced Encryption Standard) je asimetricni blokovski sifarski algoritam koji podrzava tri duzine kljuca, i to od 128, 192 i 256 bita
Algoritam RSA i njegovi derivati nasli su siroku primenu u PKI servisima
RC4 koristi zajednicki kljuc
Plan kontinuiteta poslovanja (eng. business continuity plan) se definise kao kreiranje plana koji prepoznaje postojanje samostalnih rizika i pretnji koje mogu da imaju los uticaj na poslovanje kompanije
Prvi korak u implementiranju sistema za oporavak od katastrofe je evaluacija samostalnih rizika
Jedan od kljucnih aspekata plana kontinuiteta poslovanja je definisanje odgovornih tehnickih osoba za uspostavljanje niskih vrednosti RTO i RPO indikatora
Nakon uspostavljanja sistema za oporavak od katastrofe, potrebno je testirati dizajn i efektivnost implementiranog resenja
Kontinuiet poslovanja je sposobnost organizacije da isporucuju svoje proizvode i usluge klijentima u slucaju relativno niskih vrednosti RPO i RTO indikatora
Kontinuiet poslovanja je sposobnost organizacije da nastavi sa svojim poslovnim operacijama i da isporucuje proizvode i usluge svojim klijentima nakon dogadjaja koji remeti normalno izvrsavanje poslovnih operacija
BCaaS
CaaS
DRaaS
DRRaaS
DaaS
DRAaaS
Fleksibilnost
Samostalnost
Bezbednost
Redudantnost
Integritet
Agilnost
Dostupnost
Javnost
SSL i TLS se najcesce implementiraju u formi FTPS protkola
U SSL/TLS sesiji svaki paket se potpisuje HMAC kodom
SSL i TLS se izvrsavaju iznad TCP protkola
SSL i TLS se najcesce implementiraju u formi SFTP protokola
SSL i TLS obezbedjuju enkriptovanu sesiju izmedju klijenta i servera
Sistemi za utvrdjivanje identiteta koriste federacije kako bi omogucili pristup za vise organizacija koje koriste iste podatke za identifikaciju
Federacije se koriste na klaudu u onim slucajevima kada vise korporativnih i/ili individualnih klijenata pristupaju razlicitim klaud resursima
Pomocu SSO sistema vrsi se centralizacija autentifikacije na vise razlicitih sistema
SSO se koristi samo za proces autentifikacije
SSO se koristi za potrebe vise organizacija
Pristup baziran na federaciji se ne koristi za interakcije na relaciji masina masina, vec samo za interakcije na nivou aplikacija korisnik i aplikacija aplikacija
Servisi direktorijuma koji koriste LDAP su jedan od dobro poznatih primera koriscenja federacije
DHCP v6 klijent koristi UDP port 546
Uredjaji za balansiranje opterecenja mogu takodje i da vrse upgrade i update svakog Web servera u grupi
Vecina firewall uredjaja mogu da funkcionisu i kao proxy serveri
Sistemi za upravljanje sertifikatima automatski rotiraju kljuceve, azuriraju servere i sisteme za balansiranje opterecenja i obezbedjuju pouzdano skladistenje privatnih kljuceva
Servisi za autentifikaciju pomocu vise faktora sigurnosti implementiraju se uglavnom na nivou klaud aplikacija, retko na nivou servera
Uredjaji za balansiranje opterecenja imaju ulogu i kontrolisanja potrosnje klaud resursa
Da bi se eliminisao SPOF
Da bi se povecao RTO
Da bi se eliminisao FP
Da bi se uspostavio RP
Da bi se eliminisao jittering
Da bi se uspostavio LB
SRAC
RBAC
RRAC
BRAC
GBAC
Kontrola pristupa se ostvaruje primenom autentifikacije, autorizacije i identifikacije
Od navedenih, samo je jedan iskaz tacan
Cilj poverljivosti odnosi se na sprecavanje neautentifikovanog otkrivanja podataka
Steganografija se najcesce koristi za ostvarivanje cilja integriteta racunarske sigurnosti
Kada korisnik preko Interneta salje PII, cilj poverljivosti je prioritet
Identitet podataka
Dostupnost podataka
Poverljivost podataka
Enkripciju podataka
Neporicanje podataka
Autentifikaciju podataka
Metrika RTO je u slucaju mlakog sajta znatno niza od modela hladnog sajta, ali je zato visa nego sto je to slucaj sa modelom vruceg sajta
U modelu hladnog sajta RPO metrika je najvazniji indikator koji treba ukljuciti u plan kontinuiteta poslovanja
U modelu hladnog sajta postoji backup sajt, ali on nije funkcionalan
Model vruceg sajta koristi tri ili vise redudantna klaud racunarska centra, koji se u realnom vremenu sinhronizuju jedan sa drugim
Prema modelu mlakog sajta, backup sajt je online, ali su resursi koji trose mnogo elektricine energije i zahtevaju sofisticirane sisteme hladjenja offline
Naveden je samo jedan od dva akronima
RMO
RPG
RTG
RSO
RTO
RPO
RGO
RNO
Autentifikacija je proces odredjivanja identiteta korisnika
Kolacici ne smeju da se koriste za Web pristup radi identifikacije i autentifikacije korisnika koji se povezuju na klaud preko Web interfejsa
Autentifikacija se u vecini slucajeva izvodi procesom logovanja na sistem
Serveri, bilo da su u pitanju fizicki, ili virtuelni serveri, i aplikacije koje se hostuju na serverima ne mogu da se autentifikuje jedni drugima
Autorizacija je sigurnosni mehanizam koji odredjuje nivo pristupa i privilegije nad klaud racunarskim resursima u okviru DMZ-a
Glavna razlika izmedju dva osnovna rezima rada IPSec-a odnosi se na mesto izvrsavanja IPSec funkcija
Samo jedan od navedenih iskaza je tacan
Dva glavna rezima rada IPSec-a su transportni i prevozni rezim
U transportnom rezimu rada, IPSec funkcije izvrsavaju firewall uredjaji ili mrezni prolazi
IP Security (IPSec) je radni okvi, ili arhitektura koja koristi razlicite protokole u cilju obezbedjivanja integriteta, privatnosti i autentifikacije podataka na TCP/IP mrezi
Federacije se koriste na klaudu u onim slucajevima kada vise korporativnih i/ili individualnih klijenata pristupaju razlicitim klaud resursima
Servisi direktorijuma koji koriste LDAP su jedan od dobro poznatih primera koriscenja federacije
Pomocu SSO sistema vrsi se centralizacija autentifikacije na vise razlicitih sistema
Federacije i SSO sistemi su sinonimi
Sistemi za utvrdjivanje identiteta koriste federacije kako bi omogucili pristup za vise organizacija koje koriste iste podatke za identifikaciju
Federacije i SSO sistemi nisu sinonimi
Nista od navedenog
Multi-factor defense
Defense in depth
Multi-form security
Multi-security
Defense in layers
Kreiranjem odraza sajta kreiraju se skoro identicne kopije podataka i aplikacija glavnog sajta koje se nalaze na udaljenom sajtu koji "ceka" u stanju pripravnosti
Model vruceg sajta koristi dva redudantna klaud racunska centra, koji se u realnom vremenu sinhronizuju jedan sa drugim
Metrika RPO je u slucaju mlakog sajta znatno niza od modela hladnog sajta, ali je zato visa nego sto je to slucaj sa modelom vruceg sajta
Prema modelu mlakog sajta, backup sajt je offline, osim u slucaju kada se na njemu cuva kriticno skladiste podataka, kao sto je baza podataka
U modelu hladnog sajta RPO metrika je najzvazniji indikator koji treba ukljuciti u plan kontinuiteta poslovanja
Plan kontinuiteta poslovanja (eng. business continuity plan) odnosi se na proces kojim se kompanija priprema za otkaz, ili gubitak racunarskih resursa i sastoji se od definisanja niza koraka koe je potrebno preduzeti, kako bi se kompanija vratila u operativno stanje u slucaju katastrofe
Kontinuiet poslovanja je sposobnost organizacije da nastavi sa svojim poslovnim operacijama i da isporucuje proizvode i usluge svojim klijentima nakon dogadjaja koji remeti normalno izvrsavanje poslovnih operacija
Plan kontinuiteta poslovanja (eng. business continuity plan) se definise kao kreiranje plana koji prepoznaje postojanje inherentnih rizika i pretnji koje mogu da imaju los uticaj na poslovanje kompanije
Prvi korak u implementiranju sistema za oporavak od katastrofe je evaluacija potreba
Jedan od glavnih mehanizama za obezbedjivanje kontinuiteta poslovanja kompanija koje svoje poslovanje baziraju na klaudu jeste implementiranje sistema za monitoring aplikacija, servisa i korisnika
Klijent koristi UDP port 547
Klijent koristi UDP port 546
Klijent koristi UDP port 67
Server korisri TCP port 546
Klijent koristi TCP port 67
Server korisri UDP port 547
Server korisri UDP port 546
Klijent koristi TCP port 547
Klijent koristi TCP port 546
RPO je indikator koji odredjuje kolicinu podataka koja moze biti izgubljena u slucaju katastrofe
U procesu planiranja kontinuiteta poslovanja, RPO igra kljucnu ulogu u azuriranju arhitekture klaud racunarstva
Cilj tacke oporavka je status sistema na koje se sistem vraca nakon izvrsavanja procesa oporavka sistema
U procesu planiranja kontinuiteta poslovanja, RPO igra kljucnu ulogu u analizi arhitekture klaud racunarstva
Stream cipher
Steam cipher
Block cipher
Swarm cipher
Chain cipher
Byte cipher
RTO se odnosi na vreme koje je potrebno da se implementiraju ispocetka kljucni klaud servisi
U procesu planiranja kontinuiteta poslovanja, RPO igra kljucnu ulogu u dizajnu arhitekture klaud racunarstva
Cilj vremena oporavka je maksimalni vremenski interval tokom kojeg sistem moze da bude offline u slucaju da se dogodi katastrofa
RTO se odnosi na vreme koje je potrebno administratorima klaud resursa da uspostave RPO klaud resursa
Prilikom planiranja kontinuiteta poslovanja, vreme zaustavljanja sistema ima eksponencijalni uticaj na profit kompanije
Softver
Repozitorijum PII
PA
RA
RS
Skladiste sertifikata
Wait!
Here's an interesting quiz for you.