Drugi Kolokvijum Sis (prvi Test)

40 Questions

Settings
Please wait...
Drugi Kolokvijum Sis (prvi Test)

.


Questions and Answers
  • 1. 
    IPsec postoji na:
    • A. 

      Mreznom nivou

    • B. 

      Socket nivou

    • C. 

      Nijednom

  • 2. 
    Prednosti metode za detekciju zlonamernih programa koja se zasniva na pracenju promena je to sto:
    • A. 

      Moze da detektuje i do tada nepoznate zlonamerne programe

    • B. 

      Moze da spreci promenu

  • 3. 
    Koliko osnovnih tipova mreznih barijera postoji?
    • A. 

      1

    • B. 

      2

    • C. 

      3

    • D. 

      4

  • 4. 
    Detekcija potpisa kao metoda za otkrivanje zlonamernih programa zasniva se na:
    • A. 

      Trazenju slicnosti sa vec poznatim zlonamernim programima

    • B. 

      Analizi kompletnog zlonamernog programa bez poredjenja

  • 5. 
    Zlonamerni program koji se siri tako sto navede korisnika da pokrene besplatne aplikacije naziva se:
    • A. 

      Crv

    • B. 

      Trojanski konj

    • C. 

      Logicka bomba

    • D. 

      Virus

  • 6. 
    Tacan iskaz?
    • A. 

      Samo ACL lista je izvedena iz Lampsonove kontrolne matrice

    • B. 

      Samo C lista je izvedena iz Lampsonove kontrolne matrice

    • C. 

      Nijedna lista nije izvedena iz Lampsonove kontrolne matrice

    • D. 

      I ACL lista i C lista su izvedene iz Lampsonove kontrolne matrice

  • 7. 
    U praksi, u kodovima se pojavljuje jedna greska na svakih:
    • A. 

      1800 linija koda

    • B. 

      2000 linija koda

    • C. 

      1600 linija koda

    • D. 

      2200 linija koda

  • 8. 
    Samo-modifikujuci kod:
    • A. 

      Ima sposobnost da menja svoju izvrsnu verziju nakon svakog izvrsavanja

    • B. 

      Ima sposobnost da menja izvrsne verzije drugih programa

    • C. 

      Moze biti izmenjen od strane drugih programa

    • D. 

      Moze da menja, i moze biti izmenjen od strane drugih programa

  • 9. 
    U fajlu lozinki za svakog korisnika, izmedju ostalog, cuva se vrednost koja se dobija tako sto se racuna:
    • A. 

      Hes (lozinka+odredjena vrednost)

    • B. 

      Hes (lozinka+slucajna vrednost)

    • C. 

      Lozinka (hes+odredjena vrednost)

    • D. 

      Odredjena vrednost (lozinka+hes)

  • 10. 
    Ukoliko se poseduje samo .exe fajl, a postoji namera da se izmeni kod, neophodan alat je:
    • A. 

      Samo disasembler

    • B. 

      Samo hex editor

    • C. 

      Samo disasembler i hex editor

  • 11. 
    Kod challenge-response autentifikacije, ukoliko Boban zeli da autentifikuje Anu, on koristi
    • A. 

      Odredjenu vrednost

    • B. 

      Slucajnu vrednost

  • 12. 
    Granicne adrese koje koristi jedan korisnik/proces kod istoimene metode mogu da budu: 
    • A. 

      Jedna staticka jedna dinamicka

    • B. 

      Iskljucivo staticke

    • C. 

      Iskljucivo dinamicke

    • D. 

      Obe istovremeno staticke ili obe istovremeno dinamicke

  • 13. 
    U praksi, biometrijsku autentifikaciju je najbolje vrsiti:
    • A. 

      Skeniranjem mreznjace

    • B. 

      Otiskom prsta

    • C. 

      Skeniranjem glasa

  • 14. 
    IKE i ESP/AH su dve celine:
    • A. 

      IPsec protokola

    • B. 

      FTP protokola

    • C. 

      SSL protokola

  • 15. 
    Sistemi koji treba da detektuje napade za vreme njihovog desavanja
    • A. 

      Sistemi za sprecavanje napada

    • B. 

      Sistemi za otklanjanje napada

    • C. 

      Sistemi za detekciju napada

  • 16. 
    Maskiranje koda je tehnika koja se koristi
    • A. 

      Da bi se kod sakrio

    • B. 

      Da bi se kod izmenio

    • C. 

      Da bi se kod ucinio tesko razumljivim

  • 17. 
    Detekcija anomalija kao metoda za otkrivanje zlonamernih programa zasniva se na:
    • A. 

      Poredjenjem sa drugim zlonamernim programima

    • B. 

      Registrovanju neuobicajenog ponasanja

    • C. 

      Skeniranju svih programa

  • 18. 
    Jedan od nedostataka segmentacije memorije kao metode zastite je:
    • A. 

      Moze da dovede do fragmentacije memorije

    • B. 

      Nema nedostataka

    • C. 

      Slaba zastita

    • D. 

      Moze da obrise sve iz memorije

  • 19. 
    U praksi, kao najprihvatljivije resenje za izbor lozinki pokazao se:
    • A. 

      Licni podaci

    • B. 

      Izbor zasnovan na frazama

    • C. 

      Nasumicni simboli

  • 20. 
    Koji zlonamerni program ne zahteva nosioca?
    • A. 

      Logicka bomba

    • B. 

      Crv

    • C. 

      Virus

    • D. 

      Malware

  • 21. 
    Prednost IDS-a zasnovanog na anomalijama je to sto:
    • A. 

      Mogu da otkriju nepoznate napade

    • B. 

      Ne moraju da se azuriraju

    • C. 

      Lako i jednostavno se implementiraju

  • 22. 
    Uobicajeno, zlonamerni programi se dele na osnovu:
    • A. 

      Principa sirenja i delovanja

    • B. 

      Velicine i brzine

  • 23. 
    Model sigurnosti sa vise nivoa je pojam koji se odnosi na uvodjenje:
    • A. 

      Veceg broja antivirusnih programa

    • B. 

      Razlicitih stepena tajnosti resursa

    • C. 

      Veceg broja lozinki

  • 24. 
    Jedna od prednosti segmentacije memorije kao metode zastite je:
    • A. 

      Moguce je ostvariti razlicite nivoe zastite kod razlicitih segmenata

    • B. 

      Ne treba da prati promene u velicini segmenata

    • C. 

      Ne treba da se prati promena lokacije segmenta

    • D. 

      Ne zahteva veliko angazovanje operativnog sistema

  • 25. 
    Podela kod koje samo jedan korisnik/proces u jednom trenutku moze da koristi resurs naziva se:
    • A. 

      Stalna podela

    • B. 

      Vremenska podela

    • C. 

      Privremena podela

  • 26. 
    Tacan iskaz?
    • A. 

      Veci broj antivirusnih programa je pozeljan

    • B. 

      Sigurnost na smart kartici se postize pomocu PIN-a

    • C. 

      Stranicenje deli memoriju na segmente fiksne velicine a segmentacija na segmente promenjive velicine

    • D. 

      SSL postoji na socket nivou (deo je korisnickog prostora)

  • 27. 
    Mrezna barijera tipa stateful packet filter:
    • A. 

      Analizira sve ali ne prati stanje konekcije

    • B. 

      Analizira samo zaglavlja ali ne prati slanje konekcije

    • C. 

      Analizira sve ali prati stanje konekcije

    • D. 

      Analizira samo zaglavlja i prati stanje konekcije

  • 28. 
    Primenom disasemblera, od binarnog koda dobija se:
    • A. 

      Neprecizan asemblerski kod

    • B. 

      Precizan asemblerski kod

  • 29. 
    Mrezna barijera koja moze da spreci sirenje zlonamernog softvera je:
    • A. 

      Tipa application proxy

    • B. 

      Tipa packet filtering

  • 30. 
    Kod velikih sistema, direktna primena Lamsonove matrice je:
    • A. 

      Slozena i spora za izvrsavanje

    • B. 

      Jednostavna ali spora za izvrsavanje

    • C. 

      Jednostavna i brza za izvrsavanje

    • D. 

      Slozena i brza za isvrsavanje

  • 31. 
    Sifrovanje zlonamernih programa se koristi da bi se onemogucilo njegovo otkrivanje metodom:
    • A. 

      Detekcije anomalija

    • B. 

      Detekcije potpisa

  • 32. 
    Bitno svojstvo IDS-a zasnovanog na potpisu je:
    • A. 

      Brzo i slozeno otkrivanje vec poznatih napada

    • B. 

      Sporo ali jednostavno otkrivanje vec poznatih napada

    • C. 

      Brzo i jednostavno otkrivanje vec poznatih napada

    • D. 

      Sporo i slozeno otkrivanje vec poznatih napada

  • 33. 
    Slucajna vrednost koja se dodaje lozinkama sluzi:
    • A. 

      Da se oteza nasumican napad

    • B. 

      Da se oteza napad po frazama

    • C. 

      Da se oteza napad recnikom

  • 34. 
    Podela kod koje se razlicitim korisnicima/procesima dodeljuju razliciti resursi, naziva se:
    • A. 

      Psihicka podela

    • B. 

      Hijerarhijska podela

    • C. 

      Fizicka podela

  • 35. 
    Teoretski, biometrijsku identifikaciju najbolje je vrsiti pomocu:
    • A. 

      Skeniranjem otiska prsta

    • B. 

      Karakteristike irisa

    • C. 

      Glasovnim skeniranjem

  • 36. 
    Timestamp je podatak koji se koristi u bezbednosnim protokolima
    • A. 

      Da bi se sprecio napad ponovnog slanja poruke

    • B. 

      Da bi se sprecilo gubljenje paketa tokom slanja poruke

    • C. 

      Da bi se sprecio napad "coveka u sredini"

    • D. 

      Da bi se sprecilo naknadno desifrovanje poruka o strane neovlascenog lica

  • 37. 
    Zlonamerni programi se dele na principu:
    • A. 

      Sirenja i delovanja

    • B. 

      Velicine i brzine

    • C. 

      Naziva

  • 38. 
    Mrezna barijera tipa application proxy:
    • A. 

      Analizira samo zaglavlje i pamti stanje konekcije

    • B. 

      Analizira samo zaglavlje i ne pamti stanje konekcije

    • C. 

      Analizira kompletan paket i pamti stanje konekcije

    • D. 

      Analizira kompletan paket i ne pamti stanje konekcije

  • 39. 
    Nedostatak fizicke podele resursa je:
  • 40. 
    HardICE je:
    • A. 

      Zlonamerni program koji se tesko detektuje

    • B. 

      Jedan od nivoa zastite koji lako detektuje zlonamerne programe

    • C. 

      Debugger cije se aktivnosti tesko detektuju