Uro Pitanja Za Kol 2.

56 Questions | Total Attempts: 616

SettingsSettingsSettings
Please wait...
Uro Pitanja Za Kol 2.


Questions and Answers
  • 1. 
    Protokol je skup pravila I konvencija koji definiše komunikacioni okvir između dva ili više ućesnika u komunukaciji.
    • A. 

      Tačno  

    • B. 

      Netačno

  • 2. 
    Osnovne stavke koje se definišu unutar jednog komunikacionog protokola su:
    • A. 

      Uspostava veze

    • B. 

      Održavanje veze

    • C. 

      Raskid veze

    • D. 

      Oporavak u slučaju prekida veze

    • E. 

      Učesnici u komunikaciji

    • F. 

      Sigurnost veze

    • G. 

      Broj učesnika u komunikaciji

    • H. 

      Veličina paketa kod prenosa

    • I. 

      Nijedno od ponuđenog

  • 3. 
    Kriptografski protokoli su protokoli koji se oslanjaju na kriptografske metode zaštite kako bi učesnicima u komunikaciji obezbedili usluge:
    • A. 

      Poverljivosti, integriteta I nepodudarnosti

    • B. 

      Pouzdanosti, integriteta I nepodudarnosti

    • C. 

      Pouzdanosti, integriteta I neporecivosti

    • D. 

      Pouzdanosti, interesa I neidentifikovanja

    • E. 

      Poverljivosti, brzine I anonimnosti5

    • F. 

      Poverljivosti, integriteta I neporecivostin 6

    • G. 

      Nijedan od ponuđenih

  • 4. 
    Naznačite prednosti kriptografskih protokola na mrežnom sloju.
    • A. 

      Proširivanje aplikacije bez oslanjanja na sigurnosne usluge OS-a

    • B. 

      Kompletan pristup podacima koje korisnik želi da zaštiti

    • C. 

      Lako obezbeđivanje sigurnosnih usluga

    • D. 

      Lak pristup akreditivima korisnika

    • E. 

      Smanjeno premašenje izazvano razmenom ključeva

    • F. 

      Transportni I aplikacioni protokoli dele infrastrukturu upravljanja ključem

    • G. 

      Minimalne promene aplikacija

    • H. 

      Mogućnost izgradnje VPN-a

    • I. 

      Nijedno od ponuđenog

  • 5. 
    Naznačite prednosti kriptografskih protokola na aplikacionom sloju.
    • A. 

      Proširivanje aplikacije bez oslanjanja na sigurnosne usluge OS-a

    • B. 

      Kompletan pristup podacima koje korisnik želi da zaštiti

    • C. 

      Lako obezbeđivanje sigurnosnih uslugaption 3

    • D. 

      Lak pristup akreditivima korisnika

    • E. 

      Smanjeno premašenje izazvano razmenom ključeva

    • F. 

      Transportni I aplikacioni protokoli dele infrastrukturu upravljanja ključem

    • G. 

      Minimalne promene aplikacija

    • H. 

      Mogućnost projektovanja više različitih sistema

    • I. 

      Posebno projektovanje sigurnosnih mehanizama svake aplikacije

    • J. 

      Nijedno od ponuđenog

  • 6. 
    Naznačite loše strane kriptografskih protokola na aplikacionom sloju.
    • A. 

      Posebno projektovanje sigurnosnih mehanizama svake aplikacije

    • B. 

      Projektovanje više različitih sistema što iziskuje greške I sigurnosne propuste

    • C. 

      Kompletan pristup podacima koje korisnik želi da zaštiti

    • D. 

      Teško obezbeđivanje usluge neporecivosti

    • E. 

      Teško ostvarivanje kontrole na nivou korisnika na višekorisničkom računaru

    • F. 

      Nijedno od ponuđenog

  • 7. 
    Naznačite loše strane kriptografskih protokola na mrežnom sloju.
    • A. 

      Posebno projektovanje sigurnosnih mehanizama svake aplikacije

    • B. 

      Projektovanje više različitih sistema što iziskuje greške I sigurnosne propuste

    • C. 

      Kompletan pristup podacima koje korisnik želi da zaštiti

    • D. 

      Teško obezbeđivanje usluge neporecivosti

    • E. 

      Teško ostvarivanje kontrole na nivou korisnika na višekorisničkom računaru

    • F. 

      Kompletan pristup podacima koje Korisnik želi da zaštiti

    • G. 

      Nijedno od ponuđenog

  • 8. 
    Za razliku od aplikacionog sloja, mrežni sloj obezbeđuje usluge poverljivosti, integriteta I neporecivosti.
    • A. 

      Tačno

    • B. 

      Netačno

  • 9. 
    Šta predstavlja zadatak SSL protokola?
    • A. 

      Ostvarivanje zaštićenog prenosa podataka kroz mrežu

    • B. 

      Identifikaciju server slanjem svog sertifikata klijentu

    • C. 

      Šifrovanje komunikacionih kanala

    • D. 

      Nijedno od ponuđenog

  • 10. 
    Koji su kriterijumi projektovanja kod SSL-a?
    • A. 

      Kriptografska zaštita

    • B. 

      Nezavisnost samo od softvera

    • C. 

      Nezavisnot od softvera I hardvera

    • D. 

      Pouzdanost

    • E. 

      Proširivost

    • F. 

      Efikasnost

    • G. 

      Brzina

    • H. 

      Nijedno od ponuđenog

  • 11. 
    Šta se podrazumeva pod kriterijum proširivosti kod SSL protokola
    • A. 

      Dva različita programa koji koriste SSL mogu razmeniti parametre šifrovanja

    • B. 

      Projektovanje podprotokola nije neophodno

    • C. 

      Keširanje komunikacionih parametara

    • D. 

      Nijedno od ponuđenog

  • 12. 
    Šifrovanje podataka simetričnim algoritmima kod SSL-a predstavlja svojstvo pouzdanosti
    • A. 

      Tačno

    • B. 

      Netačno

    • C. 

      Ne znam

  • 13. 
    Koji slojevi OSI i TCP/IP protokola implementiraju SSL Handshake?
    • A. 

      Aplikacioni sloj (OSI) I Aplikacioni sloj (TCP/IP)

    • B. 

      Sloj sesije (OSI) I Transportni I Aplikacioni sloj (TCP/IP)

    • C. 

      Transportni (TCP/IP) I Prezentacioni (OSI)

    • D. 

      Prezentacioni I Sloj sesije (TCP/IP) I Aplikacioni sloj (OSI)

    • E. 

      Nijedno od ponuđenog

  • 14. 
    SSL Handshake protocol između ostalog, definiše komunikaciju server I klijenta sa CA dok je SSL Record protocol zadužen za šifrovanje I prenos poruka.
    • A. 

      Tačno

    • B. 

      Netačno

  • 15. 
    Označite attribute kojima je opisana sesija kod SSL Handshake-a:
    • A. 

      Slučajne vrednosti klijenta I server

    • B. 

      Serverova I klijentova MAC tajna

    • C. 

      Serverov I klijentov simetrični ključ

    • D. 

      Redni brojevi poruka

    • E. 

      Način šifrovanja zahteva

    • F. 

      Komunikacioni kanal

    • G. 

      Nijedno od ponuđenog

  • 16. 
    Secure Shell(SSH) je protocol za šifrovanje komunikacionih kanala, koji se najčešće koristi za obezbeđivanje sigurnih sesija udaljenog prijavljivanja na sistem.
    • A. 

      Tačno

    • B. 

      Netačno

  • 17. 
    Mana OpenSSH protokola je što pristup nije moguć ukoliko se slučajno obriše ključ sa računara kom je dozvoljen pristup.
    • A. 

      Tačno

    • B. 

      Netačno

  • 18. 
    Dobra praksa je da se sistem na koji se pristupa preko SSH servisa omogući svima koji žele da koriste sistem.
    • A. 

      Tačno

    • B. 

      Netačno

  • 19. 
    Protokoli koji obezbeđuju Neporecivost su:
    • A. 

      Kriptografski protokoli aplikacionog sloja

    • B. 

      Kriptografski protokoli mrežnog sloja

    • C. 

      SSH

    • D. 

      SSL

    • E. 

      IPSec

    • F. 

      Nijedan od ponuđenog

  • 20. 
    Komandni interpreter je:
    • A. 

      Proces koji obezbeđuje interfejs između korisnika i operativnog sistema

    • B. 

      Proces koji obezbeđuje izvršavanje naredbi korisnika

    • C. 

      Proces koji prevodi shell naredbe na niži jezički sloj 3

  • 21. 
    U komandnoj liniji naredba može biti interna ili eksterna
    • A. 

      Tačno

    • B. 

      Netačno

  • 22. 
    Ime komande, opcije i argumenti nisu osetljivi na velika i mala slova
    • A. 

      Tačno

    • B. 

      Netačno

  • 23. 
    Kompletiranje imena datoteka u Bourne-again shell-u postiže se pritiskom tastera:
    • A. 

      Enter

    • B. 

      Up Arrow

    • C. 

      Down Arrow

    • D. 

      Space

    • E. 

      Tab

  • 24. 
    Ako kompletiranje imena datoteke ne radi to znači da ta datoteka ne postoji.
    • A. 

      Tačno

    • B. 

      Netačno

  • 25. 
    Naredba „cd ..“ je:
    • A. 

      Prelazak u roditeljski direktorijum

    • B. 

      Prelazak na početak aktivnog stabla (root)

    • C. 

      Prelazak u home direktorijum

    • D. 

      Nijedan od ponuđenih

Back to Top Back to top