Sis - Drugi Kolokvijum

185 Questions | Total Attempts: 3232

SettingsSettingsSettings
Sis - Drugi Kolokvijum - Quiz

Drugi deo! Heroji nastavljaju sa poduhvatom! Posebna zahvalnica još jednom kolegi, znaće on ko je, za izdvajanje pitanja! Nemoj neko da je pao kolokvijum!


Questions and Answers
  • 1. 
    PGP koristi:
    • A. 

      Asimetrične algoritme

    • B. 

      I simetrične i asimetrične algoritme

    • C. 

      Simetrične algoritme

    • D. 

      Simetrične algoritme, asimetrične alogiritme i kompresiju

  • 2. 
    Izabrati tačan iskaz:
    • A. 

      Ni ACL lista ni C lista nisu izvedene iz Lampsonove kontrolne matrice

    • B. 

      I ACL lista i C lista su izvedene iz Lampsonove kontrolne matrice

    • C. 

      ACL lista jeste a C lista nije izvedena iz Lampsonove kontrolne matrice

    • D. 

      C lista jeste a ACL lista nije izvedena iz Lampsonove kontrolne matrice

  • 3. 
    Koliko osnovnih tipova mrežnih barijera postoji:
    • A. 

      4

    • B. 

      2

    • C. 

      3

    • D. 

      1

  • 4. 
    Autentifikacija (samo) smart karticom je odluka na osnovu nečega:
    • A. 

      što korisnik zna

    • B. 

      što korisnik ima

    • C. 

      što korisnik jeste

    • D. 

      što korisnik zna da ima

  • 5. 
    U praksi, u kodovima se pojavljuje bar jedna greška na svakih:
    • A. 

      2000 linija koda

    • B. 

      1500 linija koda

    • C. 

      2500 linija koda

    • D. 

      1000 linija koda

  • 6. 
    Ukoliko se poseduje samo exe fajl a postoji namera (potreba) da se analizira i izmeni kod neophodan alat je:
    • A. 

      Samo disasembler i hex editor

    • B. 

      Samo dibager i hex editor

    • C. 

      Samo disasembler

    • D. 

      I disasembler i dibager

  • 7. 
    Nedostatak fizičke podele resursa je to što:
    • A. 

      Traži pažljivo planiranje, implementaciju i kontrolu u toku rada

    • B. 

      Ne rešava problem sukoba između procesa/korisnika

    • C. 

      Je skupo i nepraktično

    • D. 

      Može lako da dođe do zloupotrebe podataka

  • 8. 
    Тајност комуникација је:
    • A. 

      пожељно право

    • B. 

      загарантовано право

    • C. 

      подразумевано право

    • D. 

      етичко право

  • 9. 
    U praksi, biometrijsku autentifikaciju je najbolje vršiti pomoću:
    • A. 

      Karakteristika irisa, dlana ili otiska prsta bez razlike

    • B. 

      Geometrije dlana

    • C. 

      Otiska prsta

    • D. 

      Karakteristika irisa

  • 10. 
    Detekcija anomalija kao metoda za otkrivanje zlonamernih programa se zasniva na:
    • A. 

      Registrovanju neuobičajenog ponašanja

    • B. 

      Traženju sličnosti sa već poznatim zlonamernim programima

    • C. 

      Reverznom inženjeringu

    • D. 

      Praćenju promena u fajlovima

  • 11. 
    TCB (Trusted Computing Base) je:
    • A. 

      Deo operativnog sistema zadužen za beleženje podataka o aktivnostima

    • B. 

      Deo sigurnog jezgra koji je zadužen za kontrolu pristupa

    • C. 

      Deo jezgra zadužen za sigurnosno kritične operacije

    • D. 

      Skup zaštitnih mehanizama implementiranih u operativnom sistemu za koje se veruje da obezbeđuju zahteve sigurnosti

  • 12. 
    Koji program ovde ne pripada:
    • A. 

      Code red

    • B. 

      Morris Warm

    • C. 

      Brain

    • D. 

      SQL Slammer

  • 13. 
    Šta ne spada u osnovne zadatke NGSCB (Next Generation Secure Computing Base):
    • A. 

      Jaka izolacija procesa

    • B. 

      Atest

    • C. 

      DRM

    • D. 

      Bezbedno skladištenej podataka i siguran prenos podataka

  • 14. 
    U biometrijskim sistemima prilikom autentifikacije (verifikacije) :
    • A. 

      Postoje 3 faze

    • B. 

      Postoje 4 faze

    • C. 

      Broj faza zavisi od tipa biometrije

    • D. 

      Postoje 2 faze

  • 15. 
    Faza prepoznavanja je faza kod:
    • A. 

      Autentifikacije koja se zasniva na nečemu što jeste

    • B. 

      Autentifikacije koja se zasniva na nečemu što imate

    • C. 

      Autentifikacije koja se zasniva na nečemu što znate

    • D. 

      Dvofaktorske autentifikacije

  • 16. 
    Prednosti metode za detekciju zlonamernih programa koja se zasniva na praćenju promena je to što:
    • A. 

      Ne traži ažuriranje baze kontrolnih vrednosti

    • B. 

      Je brza metoda

    • C. 

      Može da detektuje i do tada nepoznate zlonamerne programe

    • D. 

      što ne traži angažovanje korisnika

  • 17. 
    Metamorfični zlonamerni program:
    • A. 

      Menja svoj oblik i delimično funkcionalnost u već zaraženom sistemu

    • B. 

      Menja svoj oblik ali zadržava funkcionalnost u već zaraženom sistemu

    • C. 

      Menja svoj oblik i funkcionalnost pre nego što inficira novi sistem

    • D. 

      Menja svoj oblik ali zadržava funkcionalnost pre nego što inficira novi sistem

  • 18. 
    Dvo faktorska autentifikacija zahteva:
    • A. 

      Tačno 2 od 3 stavke - nešto što znate i imate

    • B. 

      Bilo koje 2 od 3 stavke (nešto što znate/imate/jeste)

    • C. 

      Tačno 2 od 3 stavke - nešto što jeste i imate

    • D. 

      Tačno 2 od 3 stavke - nešto što znate i jeste

  • 19. 
    Single sign on je postupak kojim se obezbeđuje:
    • A. 

      Zaštita sistema takva da korisnik ima samo jedan pokušaj za prijavu sistemu

    • B. 

      Da sistemu može da se pristupa samo preko jedinstvene lozinke/biometrije/uređaja...

    • C. 

      Da sistemu može da pristupa samo jedna određena osoba

    • D. 

      Da se korisnik prijavljuje samo jedanput a sve ostale naknadne prijave se obavljaju automatski

  • 20. 
    Salami Attack predstavlja:
    • A. 

      Kod koji se integriše u više različitih delova računara

    • B. 

      Serija malih beznačajnih napada koji se mnogo puta ponavljaju

    • C. 

      Napad koji otvara zadnja vrata (backdoor) na računaru za druge zlonamerne programe

    • D. 

      Napad koji dugo ostaje neotkriven

  • 21. 
    Jedno od mogućih rešenja za single sign on je:
    • A. 

      Keyboard logger

    • B. 

      Smart kartica

    • C. 

      Generator lozinki

    • D. 

      Rečnik lozinki

  • 22. 
    Za prikupljanje naizgled nebitnih podataka sa više različitih izvora koji objedinjeni daju konkretnu informaciju koristi se:
    • A. 

      Vremenske bombe

    • B. 

      Napad linearizacijom

    • C. 

      Salami attack

    • D. 

      Trojanski konj

  • 23. 
    Једна од непожељних особина генератора псеудо случајних бројева је:
    • A. 

      то што не могу да се користе за OTP шифру

    • B. 

      то што му је за рад потребна почетна вредност

    • C. 

      то што се у њиховом раду користе компликоване математичке функције

    • D. 

      периодичност

  • 24. 
    Autentifikacija pomoću smart kartice gde se dodatno zahteva i ukucavanje PIN koda je autentifikacija na osnovu nečega što:
    • A. 

      Korisnik ima, zna i jeste

    • B. 

      Korisnik ima i zna

    • C. 

      Korisnik ima i jeste

    • D. 

      Korisnik zna i jeste

  • 25. 
    # u konfiguracijskoj datoteci aide.conf znači:
    • A. 

      Da se naredba posle nje proverava

    • B. 

      Da se naredba posle nje ne proverava

    • C. 

      Ništa od navedenog

    • D. 

      Komentar

Back to Top Back to top