Sis - Drugi Kolokvijum

185 Questions

Settings
Please wait...
Sis - Drugi Kolokvijum

Drugi deo! Heroji nastavljaju sa poduhvatom! Posebna zahvalnica još jednom kolegi, znaće on ko je, za izdvajanje pitanja! Nemoj neko da je pao kolokvijum!


Questions and Answers
  • 1. 
    PGP koristi:
    • A. 

      Asimetrične algoritme

    • B. 

      I simetrične i asimetrične algoritme

    • C. 

      Simetrične algoritme

    • D. 

      Simetrične algoritme, asimetrične alogiritme i kompresiju

  • 2. 
    Izabrati tačan iskaz:
    • A. 

      Ni ACL lista ni C lista nisu izvedene iz Lampsonove kontrolne matrice

    • B. 

      I ACL lista i C lista su izvedene iz Lampsonove kontrolne matrice

    • C. 

      ACL lista jeste a C lista nije izvedena iz Lampsonove kontrolne matrice

    • D. 

      C lista jeste a ACL lista nije izvedena iz Lampsonove kontrolne matrice

  • 3. 
    Koliko osnovnih tipova mrežnih barijera postoji:
    • A. 

      4

    • B. 

      2

    • C. 

      3

    • D. 

      1

  • 4. 
    Autentifikacija (samo) smart karticom je odluka na osnovu nečega:
    • A. 

      što korisnik zna

    • B. 

      što korisnik ima

    • C. 

      što korisnik jeste

    • D. 

      što korisnik zna da ima

  • 5. 
    U praksi, u kodovima se pojavljuje bar jedna greška na svakih:
    • A. 

      2000 linija koda

    • B. 

      1500 linija koda

    • C. 

      2500 linija koda

    • D. 

      1000 linija koda

  • 6. 
    Ukoliko se poseduje samo exe fajl a postoji namera (potreba) da se analizira i izmeni kod neophodan alat je:
    • A. 

      Samo disasembler i hex editor

    • B. 

      Samo dibager i hex editor

    • C. 

      Samo disasembler

    • D. 

      I disasembler i dibager

  • 7. 
    Nedostatak fizičke podele resursa je to što:
    • A. 

      Traži pažljivo planiranje, implementaciju i kontrolu u toku rada

    • B. 

      Ne rešava problem sukoba između procesa/korisnika

    • C. 

      Je skupo i nepraktično

    • D. 

      Može lako da dođe do zloupotrebe podataka

  • 8. 
    Тајност комуникација је:
    • A. 

      пожељно право

    • B. 

      загарантовано право

    • C. 

      подразумевано право

    • D. 

      етичко право

  • 9. 
    U praksi, biometrijsku autentifikaciju je najbolje vršiti pomoću:
    • A. 

      Karakteristika irisa, dlana ili otiska prsta bez razlike

    • B. 

      Geometrije dlana

    • C. 

      Otiska prsta

    • D. 

      Karakteristika irisa

  • 10. 
    Detekcija anomalija kao metoda za otkrivanje zlonamernih programa se zasniva na:
    • A. 

      Registrovanju neuobičajenog ponašanja

    • B. 

      Traženju sličnosti sa već poznatim zlonamernim programima

    • C. 

      Reverznom inženjeringu

    • D. 

      Praćenju promena u fajlovima

  • 11. 
    TCB (Trusted Computing Base) je:
    • A. 

      Deo operativnog sistema zadužen za beleženje podataka o aktivnostima

    • B. 

      Deo sigurnog jezgra koji je zadužen za kontrolu pristupa

    • C. 

      Deo jezgra zadužen za sigurnosno kritične operacije

    • D. 

      Skup zaštitnih mehanizama implementiranih u operativnom sistemu za koje se veruje da obezbeđuju zahteve sigurnosti

  • 12. 
    Koji program ovde ne pripada:
    • A. 

      Code red

    • B. 

      Morris Warm

    • C. 

      Brain

    • D. 

      SQL Slammer

  • 13. 
    Šta ne spada u osnovne zadatke NGSCB (Next Generation Secure Computing Base):
    • A. 

      Jaka izolacija procesa

    • B. 

      Atest

    • C. 

      DRM

    • D. 

      Bezbedno skladištenej podataka i siguran prenos podataka

  • 14. 
    U biometrijskim sistemima prilikom autentifikacije (verifikacije) :
    • A. 

      Postoje 3 faze

    • B. 

      Postoje 4 faze

    • C. 

      Broj faza zavisi od tipa biometrije

    • D. 

      Postoje 2 faze

  • 15. 
    Faza prepoznavanja je faza kod:
    • A. 

      Autentifikacije koja se zasniva na nečemu što jeste

    • B. 

      Autentifikacije koja se zasniva na nečemu što imate

    • C. 

      Autentifikacije koja se zasniva na nečemu što znate

    • D. 

      Dvofaktorske autentifikacije

  • 16. 
    Prednosti metode za detekciju zlonamernih programa koja se zasniva na praćenju promena je to što:
    • A. 

      Ne traži ažuriranje baze kontrolnih vrednosti

    • B. 

      Je brza metoda

    • C. 

      Može da detektuje i do tada nepoznate zlonamerne programe

    • D. 

      što ne traži angažovanje korisnika

  • 17. 
    Metamorfični zlonamerni program:
    • A. 

      Menja svoj oblik i delimično funkcionalnost u već zaraženom sistemu

    • B. 

      Menja svoj oblik ali zadržava funkcionalnost u već zaraženom sistemu

    • C. 

      Menja svoj oblik i funkcionalnost pre nego što inficira novi sistem

    • D. 

      Menja svoj oblik ali zadržava funkcionalnost pre nego što inficira novi sistem

  • 18. 
    Dvo faktorska autentifikacija zahteva:
    • A. 

      Tačno 2 od 3 stavke - nešto što znate i imate

    • B. 

      Bilo koje 2 od 3 stavke (nešto što znate/imate/jeste)

    • C. 

      Tačno 2 od 3 stavke - nešto što jeste i imate

    • D. 

      Tačno 2 od 3 stavke - nešto što znate i jeste

  • 19. 
    Single sign on je postupak kojim se obezbeđuje:
    • A. 

      Zaštita sistema takva da korisnik ima samo jedan pokušaj za prijavu sistemu

    • B. 

      Da sistemu može da se pristupa samo preko jedinstvene lozinke/biometrije/uređaja...

    • C. 

      Da sistemu može da pristupa samo jedna određena osoba

    • D. 

      Da se korisnik prijavljuje samo jedanput a sve ostale naknadne prijave se obavljaju automatski

  • 20. 
    Salami Attack predstavlja:
    • A. 

      Kod koji se integriše u više različitih delova računara

    • B. 

      Serija malih beznačajnih napada koji se mnogo puta ponavljaju

    • C. 

      Napad koji otvara zadnja vrata (backdoor) na računaru za druge zlonamerne programe

    • D. 

      Napad koji dugo ostaje neotkriven

  • 21. 
    Jedno od mogućih rešenja za single sign on je:
    • A. 

      Keyboard logger

    • B. 

      Smart kartica

    • C. 

      Generator lozinki

    • D. 

      Rečnik lozinki

  • 22. 
    Za prikupljanje naizgled nebitnih podataka sa više različitih izvora koji objedinjeni daju konkretnu informaciju koristi se:
    • A. 

      Vremenske bombe

    • B. 

      Napad linearizacijom

    • C. 

      Salami attack

    • D. 

      Trojanski konj

  • 23. 
    Једна од непожељних особина генератора псеудо случајних бројева је:
    • A. 

      то што не могу да се користе за OTP шифру

    • B. 

      то што му је за рад потребна почетна вредност

    • C. 

      то што се у њиховом раду користе компликоване математичке функције

    • D. 

      периодичност

  • 24. 
    Autentifikacija pomoću smart kartice gde se dodatno zahteva i ukucavanje PIN koda je autentifikacija na osnovu nečega što:
    • A. 

      Korisnik ima, zna i jeste

    • B. 

      Korisnik ima i zna

    • C. 

      Korisnik ima i jeste

    • D. 

      Korisnik zna i jeste

  • 25. 
    # u konfiguracijskoj datoteci aide.conf znači:
    • A. 

      Da se naredba posle nje proverava

    • B. 

      Da se naredba posle nje ne proverava

    • C. 

      Ništa od navedenog

    • D. 

      Komentar

  • 26. 
    ! u konfiguracijskoj datoteci aide.conf znači:
    • A. 

      Da se naredba posle nje ne proverava

    • B. 

      Da se naredba posle nje proverava

    • C. 

      Komentar

    • D. 

      Ništa od navedenog

  • 27. 
    Ako je u konfiguracijskoj datoteci aide.conf zadato pravilo: low=s+shal+c i ako je primenjeno na datoteku primer, i ako istoj datoteci promenimo prava:
    • A. 

      AIDE će registrovati promenu bez navođenja i informacije mtime

    • B. 

      AIDE će registrovati promenu navođenjem i informacije mtime

    • C. 

      Ništa od navedenog

    • D. 

      AIDE neće registrovati promenu

  • 28. 
    AIDE naredba provere sistema je:
    • A. 

      Ništa od navedenog

    • B. 

      $aide -c /etc/aide/aide.conf.autogenerated -C

    • C. 

      $cp /var/lib/aide/aide.db.new /var/lib/aide/aide.db

    • D. 

      $aide -c /etc/aide/aide.conf.autogenerated -i

  • 29. 
    AIDE naredba inicijalizacije sistema je:
    • A. 

      $cp /var/lib/aide/aide.db.new /var/lib/aide/aide.db

    • B. 

      $aide -c /etc/aide/aide.conf.autogenerated -i

    • C. 

      Ništa od navedenog

    • D. 

      $aide -c /etc/aide/aide.conf.autogenerated -C

  • 30. 
    Informacije o promeni sistema AIDE skladišti:
    • A. 

      Prvo u bazu aide.db.new ali se potom mora ručno iskopirati u aide.db

    • B. 

      Direktno u bazu aide.db

    • C. 

      Ništa od navedenog

    • D. 

      U bazu aide.db.new ali se automatski kopira u aide.db

  • 31. 
    Nakon izvršenja koda: @echo off :a ping localhost>>a.txt goto :a dešava se:
    • A. 

      Napad prekoračenja bafera

    • B. 

      SQL injection napad

    • C. 

      DOS napad

    • D. 

      XSS napad

  • 32. 
    Pravo x nad direktorijumom u Linux OS znači:
    • A. 

      čitanje sadržaja direktorijuma

    • B. 

      Izmena sadržaja direktorijuma

    • C. 

      Pozicioniranje, prikazivanje dugog listinga i pretraživanje

    • D. 

      Samo pozicioniranje

  • 33. 
    U Linux OS pravo 654 odgovara:
    • A. 

      Rw---wxr-x

    • B. 

      R-x-wxrw-

    • C. 

      Rw-r-xr--

    • D. 

      R-xrw-r--

  • 34. 
    Nakon izvršenja koda: @echo off :a dir>>a.txt goto :a :
    • A. 

      A.txt ne menja veličinu

    • B. 

      A.txt se neprekidno uvećava

    • C. 

      Uvek se nanovo prepisuje isti sadržaj u a.txt

    • D. 

      Matični direktorijum se puni novim datotekama

  • 35. 
    Prilikom slanja podataka iz html forme, može se reći da:
    • A. 

      Zavisi koji je podrazumevani metod

    • B. 

      Metod GET otkriva podatke

    • C. 

      Zavisi od web čitača

    • D. 

      Metod POST otkriva podatke

  • 36. 
    Kod velikih sistema direktna primena Lampsonove matrice je:
    • A. 

      Nemoguća

    • B. 

      Složena i spora za izvršenje

    • C. 

      Preporučljiva

    • D. 

      Obavezna

  • 37. 
    Mrežna barijera tipa packet filter:
    • A. 

      Analizira kompletan paket ali ne prati stanje konekcije

    • B. 

      Analizira samo zaglavlja paketa ali ne prati stanje konekcije

    • C. 

      Analizira zaglavlja paketa i prati stanje konekcije

    • D. 

      Analizira kompletan paket i pamti stanje konekcije

  • 38. 
    Bitno svojstvo IDS-a zasnovanog na potpisu je:
    • A. 

      Otkrivanje i nepoznatih napada

    • B. 

      Brzo i jednostavno otkrivanje već poznatih napada

    • C. 

      Mogućnost otkrivanja anomalija u sistemu

    • D. 

      To što ne moraju da se ažuriraju

  • 39. 
    Autentifikacija pomoću otiska prsta je odluka na osnovu nečega:
    • A. 

      što korisnik jeste

    • B. 

      što korisnik zna

    • C. 

      što korisnik ima

    • D. 

      što korisnik zna da ima

  • 40. 
    Kod challenge-response autentifikacije, ukoliko Boban želi da autentifikuje Anu on joj šalje:
    • A. 

      Slučajnu vrednost

    • B. 

      Heš vrednost svoje lozinke

    • C. 

      Svoju lozinku kojoj je dopisana slučajna vrednost

    • D. 

      Heš slučajne vrednosti

  • 41. 
    Primenom disasemblera od binarnog koda dobija se:
    • A. 

      Precizan izvorni kod višeg programskog jezika iz koga je binarni fajl kompajliran

    • B. 

      Neprecizan asemblerski kod

    • C. 

      Precizan asemblerski kod

    • D. 

      Neprecizan izvorni kod višeg programskog jezika iz koga je binarni fajl kompajliran

  • 42. 
    Granične adrese koje koristi jedan korisnik/proces kod istoimene metode mogu da budu:
    • A. 

      Samo obe dinamičke

    • B. 

      Obe istovremeno statičke ili obe istovremeno dinamičke

    • C. 

      Početna statička a krajnja dinamička

    • D. 

      Samo obe statičke

  • 43. 
    Uobičajeno, zlonamerni programi se dele na osnovu:
    • A. 

      štete koju čine u sistemu

    • B. 

      Težine detektovanja

    • C. 

      Principa širenja i delovanja

    • D. 

      Načina neutralisanja

  • 44. 
    Који модел PKI (Public Key Infrastructure) се користи код савремених Интернет претраживача:
    • A. 

      претраживачи у свом раду немају потребу да користе PKI

    • B. 

      олигархијски модел

    • C. 

      монополски модел

    • D. 

      зависи од претраживача

  • 45. 
    Фејстелова шифра (мрежа) представља:
    • A. 

      посебан секвенцијалан алгоритам

    • B. 

      посебан блоковски алгоритам

    • C. 

      идејно решење секвенцијалне шифре

    • D. 

      једно идејно решење блоковске шифре

  • 46. 
    Modeli sigurnosti:
    • A. 

      Detaljno propisuju dodatna ograničenja i određuju način njihove realizacije

    • B. 

      Uvode jasno definisana ograničenja na dodatne mere

    • C. 

      Daju striktna uputstva o realizaciji dodatnih mera

    • D. 

      Samo daju preporuke za dodatna ograničenja

  • 47. 
    Mrežna barijera tipa stateful packet filter:
    • A. 

      Analizira samo zaglavlja paketa ali ne prati stanje konekci

    • B. 

      Analizira kompletan paket ali ne prati stanje konekcije

    • C. 

      Analizira zaglavlja paketa i prati stanje konekcije

    • D. 

      Analizira kompletan paket i pamti stanje konekcije

  • 48. 
    Stalno ažuriranje IDS-a zasnovanog na potpisu je:
    • A. 

      Nepreporučljivo

    • B. 

      Preporučljivo

    • C. 

      Nebitno za rad sistema

    • D. 

      Neophodno

  • 49. 
    Cilj savršene sigurnosti unazad (PFC) je:
    • A. 

      Da se spreči da neovlašćeno lice sazna sesijski ključ

    • B. 

      Da se spreči da neovlašćeno lice dešifruje poruke koje su ranije razmenjene čak i ako naknadno sazna tajni ključ

    • C. 

      Da se spreči ponovljeno slanje poruke od strane neovlašćenog lica

    • D. 

      Da se sazna da li je u nekoj prethodnoj komunikaciji učestvovalo neovlašćeno lice

  • 50. 
    Samomodifikujući kod:
    • A. 

      Otporan je na pokušaj izmene "spolja"

    • B. 

      Sam se prilagođava okruženju

    • C. 

      Ima sposobnost da menja svoj izvorni kod nakon izvesnog vremena

    • D. 

      Ima sposobnost da menja svoju izvršnu verziju nakon svakog izvršavanja

  • 51. 
    Jedna od prednosti segmentacije memorije kao metode zaštite je:
    • A. 

      Moguće je ostvariti različite nivoe zaštite kod različitih segmena

    • B. 

      Ne treba da prati promene u veličini segmenata

    • C. 

      Ne zahteva veliko angažovanje operativnog sistema

    • D. 

      Ne treba da se parti promena lokacije segmenta

  • 52. 
    Šta od sledećeg ne prati stanje konekcije?
    • A. 

      Stateless paket filtar

    • B. 

      Proxi server

    • C. 

      NAT

    • D. 

      Statefull paket filtar

  • 53. 
    Čemu služi komanda iptables -A FORWARD -d 172.16.32.2 --dport http -j DROP ?
    • A. 

      Pušta sav HTTP saobraćajna web server

    • B. 

      Odbija pakete sa adrese 172.16.32.2 na port 80

    • C. 

      Blokira se prolaz paketa sa adrese 172.16.32.2 na port 80 na server kome su namenjeni

    • D. 

      Pušta sve pakete sa adrese 172.16.32.2 na port 80 na lokalni računar

  • 54. 
    Koju vrstu napada sprečavamo komandom? iptables  -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST -i public_interface -m limit --limit 1/s  -j ACCEPT
    • A. 

      DOS

    • B. 

      SYN flood

    • C. 

      Port scan

    • D. 

      Ping of death

  • 55. 
    Ukoliko je neprivilegovani korisnik Windows sistema George kome je dato pravo upisa u direktorijum C:\1 član grupe CannibalCorpse kojoj je dato pravo Read and Execute za taj direktorijum, da li korisnik može da upiše fajl u taj direktorijum?
    • A. 

      Ne može se odrediti na osnovu navedenog

    • B. 

      Zavisi od članstva u ostalim grupama

    • C. 

      Može

    • D. 

      Ne može

  • 56. 
    Čemu služi komanda chattr -i  /etc/passwd?
    • A. 

      Komanda nema nikakav uticaj na datoteku /etc/passwd

    • B. 

      Dozvoljava izmenu sadržaja datoteke /etc/passwd korisnicima koji imaju prava izmene sadržaja te datoteke

    • C. 

      Zabranjuje izmenu sadržaja datoteke /etc/passwd

    • D. 

      Zabranjuje iščitavanje datoteke od strane običnih korisn

  • 57. 
    Čemu služi komanda sudo -u wcoyote jed /home
    • A. 

      Korisnik koji pokreće komandu izvršava jed /home kao korisnik root

    • B. 

      Svim korisnicima daje pravo da odrede jed /home koa root korisnici

    • C. 

      Korisnik koji pokreće komandu izvršava jed /home kao korisnik wcoyote

    • D. 

      Korisniku wcoyote daje pravo da odradi komandu jed /home kao root

  • 58. 
    Koja distribucija Linuxa nema root nalog?
    • A. 

      OpenSUSE

    • B. 

      Ubuntu

    • C. 

      Sve distribucije imaju root nalog

    • D. 

      Red Hat

  • 59. 
    Model sigurnosti sa više nivoa je pojam koji se odnosi na uvođenje:
    • A. 

      Kontrole u više različitih tačaka sistema

    • B. 

      Različitih stepena tajnosti resursa

    • C. 

      Različitih nivoa restrikcija u sistemu

    • D. 

      Kontrole sistema spolja

  • 60. 
    Mrežna barijera tipa application proxy:
    • A. 

      Analizira kompletan paket i pamti stanje konekcije

    • B. 

      Analizira kompletan paket ali ne prati stanje konekcije

    • C. 

      Analizira zaglavlja paketa i prati stanje konekcije

    • D. 

      Analizira samo zaglavlja paketa ali ne prati stanje konekcije

  • 61. 
    Prednost IDS zasnovanog na anomalijama je to što:
    • A. 

      Brzo i jednostavno otkrivaju već poznate napade

    • B. 

      Mogu da otkriju nepoznate napade

    • C. 

      Ne moraju da se ažuriraju

    • D. 

      Lako i jednostavno se implementiraju

  • 62. 
    U praksi, kao najprihvatljivije rešenje za izbor lozinki pokazao se izbor:
    • A. 

      Zasnovan na bilo kojem od ostala tri ponuđena principa (svi su se pokazali podjednako dobri/loši)

    • B. 

      Zasnovan na potpuno slučajnom izboru znakova

    • C. 

      Zasnovan na ličnim podacima

    • D. 

      Zasnovan na frazama

  • 63. 
    Timestamp:
    • A. 

      Je simetrični ključ koji se koristi za šifrovanje poruka u datom trenutku

    • B. 

      Je podatak o vremenu kada je izvršena autentifikacija radi dokumentovanja komunikacije

    • C. 

      Je podatak o trenutnom vremenu koji se koristi u bezbednosnim protokolima

    • D. 

      Je sesijski ključ koji se koristi u bezbednosnim protokolima

  • 64. 
    Zlonamerni programi koji se šire tako što navedu korisnike da pokrenu (najčešće) besplatne aplikacije za koje se kasnije pokaže da imaju funkciju različitu od očekivane nazivaju se:
    • A. 

      Trojanski konj

    • B. 

      Backdoor (zadnja vrata)

    • C. 

      Rabbit

    • D. 

      Logička bomba

  • 65. 
    Hardware-based debugging (HardICE):
    • A. 

      Je program koji otkriva i blokira rad dibagera

    • B. 

      Je dibager čije se aktivnosti teško detektuju

    • C. 

      Je program koji otkriva prisustvo dibagera

    • D. 

      Paket funkcija operativnog sistema Windows za utvrđivanje da li je program pokrenut pomoću dibagera

  • 66. 
    Segmentacija i straničenje su metode koje se koriste za zaštitu:
    • A. 

      Baze računarskog sistema

    • B. 

      Memorije

    • C. 

      Procesa

    • D. 

      Operativnog sistema

  • 67. 
    Mrežna barijera koja može da spreči širenje zlonamernog softvera:
    • A. 

      Je tipa packet filter

    • B. 

      Je tipa application proxy

    • C. 

      Ne postoji

    • D. 

      Je tipa stateful packet filter

  • 68. 
    Timestamp je podatak koji se koristi u bezbednosnim protokolima:
    • A. 

      Da bi se sprečilo gubljenje paketa tokom slanja poruke

    • B. 

      Da bi se sprečilo napad ponovljenog slanja poruke

    • C. 

      Da bi se sprečio napad "čovek u sredini"

    • D. 

      Da bi se sprečilo naknadno dešifrovanje poruka od strane neovlašćenog lica

  • 69. 
    Zlonamerni programi koji omogućavaju neautorizovan pristup sistemu nazivaju se:
    • A. 

      Crv

    • B. 

      Trapdoor (backdoor)

    • C. 

      Rabbit

    • D. 

      Trojanski konj

  • 70. 
    Maskiranje koda je tehnika koja se koristi da:
    • A. 

      Se sakrije prisustvo koda u računaru

    • B. 

      Bi se kod učinio teško razumljivim

    • C. 

      Onemogući bilo kakva izmena koda

    • D. 

      Bi se sakrila fizička lokacija koda

  • 71. 
    Izabrati tačan iskaz:
    • A. 

      Straničenje deli memoriju na segmente promenljive veličine a segmentacija na segmente fiksne veličine

    • B. 

      I segmentacija i straničenje deli memoriju na segmente promenljive veličine

    • C. 

      Straničenje deli memoriju na segmente fiksne veličine a segmentacija na segmente promenljive veličine

    • D. 

      I segmentacija i straničenje deli memoriju na segmente fiksne veličine

  • 72. 
    Salt je:
    • A. 

      Oblik u kome se lozinka čuva u računaru

    • B. 

      šifrovana lozinka

    • C. 

      Oblik u koji se lozinka konvertuje pre nego što se računa njen heš

    • D. 

      Slučajna vrednost koja se dodaje na lozinku

  • 73. 
    U modelu sigurnosti sa više nivoa:
    • A. 

      Svi objekti istog tipa dobijaju isti stepen tajnosti

    • B. 

      Samo fajlovima se dodeljuje stepen tajnosti

    • C. 

      Samo odabranim objektima se dodeljuje stepen tajnosti

    • D. 

      Svakom objektu se dodeljuje stepen tajnosti

  • 74. 
    Prednost mrežne barijere tipa packet filter je:
    • A. 

      Ne usporava saobraćaj (efikasnost)

    • B. 

      Mogućnost odbacivanja paketa

    • C. 

      Mogućnost praćenja stanja konekcije

    • D. 

      Mogućnost analiziranja celog paketa

  • 75. 
    Da bi se postavio IDS zasnovan na anomalijama neophodno je:
    • A. 

      Prvo definisati "normalno" ponašanje sistema koji se štiti

    • B. 

      Definisati prioritete zaštite

    • C. 

      Prvo definisati bazu već poznatih napada

    • D. 

      Same anomalije sistema koji se štiti svesti na minimum

  • 76. 
    Zlonamerni softver koji nenamenski troši sistemske resurse naziva se:
    • A. 

      Trapdoor

    • B. 

      Trojanski konj

    • C. 

      Rabbit

    • D. 

      Crv

  • 77. 
    Da bi se otežao BOBE ("break once, break everywhere") napad koristi se:
    • A. 

      HardICE

    • B. 

      Maskirani softver

    • C. 

      šifrovani softver

    • D. 

      Metamorfični softver

  • 78. 
    Page table koristi operativni sistem da bi:
    • A. 

      Pratio promene veličine stranice

    • B. 

      Lakše izvršio kontrolu pristupa određenim stranicama

    • C. 

      Povezao stranice u koje je upisan neki podatak ili program

    • D. 

      Povezao adresu stranice i njeno ime

  • 79. 
    Jedan (od nekoliko) preduslova za postojanje tajnog kanala je da:
    • A. 

      Prijemnik i predajnik na tajnom kanalu budu istog nivoa (imaju ista prava)

    • B. 

      Su prijemnik i predajnik istovremeno prisutni na tajnom kanalu

    • C. 

      Niko drugi sem prijemnika i predajnika ne sme da zna za postojanje tajnog kanala

    • D. 

      Prijemnik i predajnik dele neke zajedničke resurse

  • 80. 
    TCP protokol ne bi trebao da se koristi za autentifikaciju jer:
    • A. 

      Jer ne može da se koristi timestamp

    • B. 

      Jer se TCP protokol koristi na transportnom nivou

    • C. 

      Upotreba IP adrese za autentifikaciju ima ozbiljne sigurnosne nedostatke

    • D. 

      Upotreba IP adrese za autentifikaciju je teška za realizaciju

  • 81. 
    Detekcija potpisa kao metoda za otkrivanje zlonamernih programa se zasniva na:
    • A. 

      Traženju sličnosti sa već poznatim zlonamernim programima

    • B. 

      Praćenju promena u fajlovima

    • C. 

      Registrovanju neuobičajenog ponašanja

    • D. 

      Reverznom inženjeringu

  • 82. 
    Nedostatak metamorfičnog softvera je:
    • A. 

      Da bi se efektivno sprečio napad treba primeniti više vrsta metamorfizma

    • B. 

      što se teško realizuje

    • C. 

      što nema uticaja na reverzni inženjering

    • D. 

      što se teško prate i ispravljaju eventualne greške

  • 83. 
    Višestruko prepisivanje sadržaja diska različitim podacima se primenjuje:
    • A. 

      Da bi podaci bili razumljivi samo vlasniku ukoliko više korisnika istovremeno koristi isti memorijski prostor

    • B. 

      Da bi se sprečilo kreiranje tajnog kanala

    • C. 

      Radi zaštite podataka kada više korisnika koristi isti memorijski prostor

    • D. 

      Radi zaštite podataka da ne bi više korisnika koristilo isti memorijski prostor

  • 84. 
    Slučajna vrednost (salt) koja se pridružuje lozinkama je:
    • A. 

      Javna ili tajna u zavisnosti od broja korisnika

    • B. 

      Javna za male sisteme a tajna za velike

    • C. 

      Tajna

    • D. 

      Javna

  • 85. 
    IKE (Internet Key Exchange) i ESP/AH (Encapsulating Security Payload/Authentication Header) su dve celine:
    • A. 

      Https protokola

    • B. 

      Kerberos protokola

    • C. 

      IPsec protokola

    • D. 

      SSL protokola

  • 86. 
    Kod obavezne kontrole pristupa ko određuje prava pristupa objektu?
    • A. 

      Operativni sistem

    • B. 

      Administrator sistema

    • C. 

      Vlasnik objekta

    • D. 

      Zavisi od operativnog sistema

  • 87. 
    Teoretski, biometrisku autentifikaciju je najbolje vršiti pomoću:
    • A. 

      Karakteristika irisa

    • B. 

      Otiska prsta

    • C. 

      Geometrije dlana

    • D. 

      Karakteristika irisa, dlana ili otiska prsta bez razlike

  • 88. 
    Koje od sledećih svojstava nije poželjno za sigurnosni protokol:
    • A. 

      Da bude što komplikovaniji i računski složen

    • B. 

      Da radi i kada se menjaju uslovi prenosa

    • C. 

      Treba da radi i u slučaju kada napadač pokuša da ga "razbije"

    • D. 

      Da bude robustan

  • 89. 
    Detekcija promena kao metoda za otkrivanje zlonamernih programa se zasniva na:
    • A. 

      Traženju sličnosti sa već poznatim zlonamernim programima

    • B. 

      Praćenju promena u fajlovima

    • C. 

      Reverznom inženjeringu

    • D. 

      Registrovanju neuobičajenog ponašanja

  • 90. 
    Monitor referenci je:
    • A. 

      Deo sigurnog jezgra koji je zadužen za kontrolu pristupa

    • B. 

      Deo operativnog sistema zadužen za beleženje podataka o aktivnostima

    • C. 

      Skup zaštitnih mehanizama implementiranih u operativnom sistemu za koje se veruje da obezbeđuju zahteve sigurnosti

    • D. 

      Deo jezgra zadužen za sigurnosno kritične operacije

  • 91. 
    Kada se matrica kontrole pristupa podeli na kolone:
    • A. 

      Dobijaju se liste kontrole pristupa (ACL)

    • B. 

      Dobijaju se liste deljenih prava (CL)

    • C. 

      Dobija se Lampsonova matrica

    • D. 

      Definišu se stepeni tajnosti

  • 92. 
    Kada se matrica kontrole pristupa podeli na vrste:
    • A. 

      Definišu se stepeni tajnosti

    • B. 

      Dobijaju se liste deljenih prava (CL)

    • C. 

      Dobija se Lampsonova matrica

    • D. 

      Dobijaju se liste kontrole pristupa (ACL)

  • 93. 
    Autorizacija je proces kojim se ispituje:
    • A. 

      Poverljivost i raspoloživost

    • B. 

      Da li sistemu pristupa čovek ili računar

    • C. 

      Prava korisnika koji pristupa sistemu

    • D. 

      Identitet korisnika koji pristupa sistemu

  • 94. 
    Odabrati tačan (jedan) iskaz za ACL važi:
    • A. 

      Zaštita je orijentisana prema podacima

    • B. 

      Lako se dodaju/brišu korisnici

    • C. 

      Lako se menjaju prava u odnosu na korisnike

    • D. 

      Teže su za implementaciju od C lista

  • 95. 
    Odabrati tačan (jedan) iskaz za C liste važi:
    • A. 

      Lako se menjaju prava u odnosu na resurse

    • B. 

      Lako se menjaju prava u odnosu na korisnike

    • C. 

      Zaštita je orijentisana prema podacima

    • D. 

      Lakše su za implementaciju od ACL

  • 96. 
    CAPTCHA je:
    • A. 

      Metoda kontrole pristupa koju većina ljudi ne može da prođe

    • B. 

      Zlonamerni softver

    • C. 

      Protokol za autentifikaciju

    • D. 

      Test za restrikciju pristupa za automatizovane sisteme

  • 97. 
    Autentifikacija lozinkom je odluka na osnovu nečega:
    • A. 

      što korisnik zna

    • B. 

      što korisnik zna da ima

    • C. 

      što korisnik jeste

    • D. 

      što korisnik ima

  • 98. 
    Keylogger je:
    • A. 

      Uređaj za siguran prenos od tastature do PCa

    • B. 

      Hakerska komponenta za presretanje lozinki

    • C. 

      Uređaj za autorizaciju

    • D. 

      Komponenta za autentifikaciju

  • 99. 
    Idealna biometrija ne podrazumeva:
    • A. 

      Univerzalnost

    • B. 

      Razlikovanje

    • C. 

      Stalnost

    • D. 

      Obavezno korišćenje lozinki

  • 100. 
    Kada je reč o autentifikaciji s javnim ključem nije bezbedno:
    • A. 

      Potpiši pa šifruj upotrebom slučajne vrednosti

    • B. 

      Potpiši pa šifruj upotrebom timestampa

    • C. 

      šifruj pa potpiši upotrebom slučajne vrednosti

    • D. 

      šifruj pa potpiši upotrebom timestampa

  • 101. 
    Izbaciti uljeza:
    • A. 

      TCP

    • B. 

      Kerberos

    • C. 

      SSL

    • D. 

      IPSec

  • 102. 
    Izabrati tačan iskaz:
    • A. 

      SSL postoji na socket nivou (deo je korisničkog prostora)

    • B. 

      SSL postoji na mrežnom nivou (deo je operativnog sistema)

    • C. 

      IPSec je u odnosu na SSL jednostavniji

    • D. 

      SSL postoji na transportnom nivou

  • 103. 
    Izabrati tačan iskaz:
    • A. 

      SSL nudi šifrovanje, integritet ali ne i autentifikaciju

    • B. 

      SSL nudi šifrovanje i autentifikaciju ali ne i integritet

    • C. 

      SSL nudi šifrovanje, integritet i autentifikaciju

    • D. 

      SSL nudi integritet i autentifikaciju ali ne i šifrovanje

  • 104. 
    Kod protokola Kerberos tačno je:
    • A. 

      Ne zahteva poverenje u treću stranu

    • B. 

      Zahteva da se koristi PKI

    • C. 

      Kerberos je zasnovan na asimetričnom kripto sistemu

    • D. 

      Kerberos je zasnovan na simetričnom kripto sistemu

  • 105. 
    ChallengeResponse je:
    • A. 

      Kriptografski protokol

    • B. 

      Softer koji prima ili odbija dolazeće veze ka računaru

    • C. 

      Protokol za autentifikaciju

    • D. 

      Softver koji obezbeđuje korisnicima da koriste algoritme koje žele da bi obezbedili sigurnu komunikaciju

  • 106. 
    Sesijski ključ je:
    • A. 

      Simetrični ključ koji ima vremenski ograničeno trajanje

    • B. 

      Simetrični ključ za najviše dve komunikacije

    • C. 

      Simetrični ključ samo za jednu komunikaciju

    • D. 

      Simetrični ključ koji se kloristi uvek u komunikaciji za dva tačno određena učesnika

  • 107. 
    Sigurnosni protokol koji je zasnovan na poverenju u treću stranu je
    • A. 

      SSL

    • B. 

      Kerberos

    • C. 

      Https

    • D. 

      IPSec

  • 108. 
    Ticket Granting Ticket (TGT) je pojam vezan za sledeći protokol:
    • A. 

      TCP

    • B. 

      IPSec

    • C. 

      Kerberos

    • D. 

      SSL

  • 109. 
    Izabrati tačan iskaz:
    • A. 

      IPSec postoji na mrežnom nivou (deo je operativnog sistema)

    • B. 

      IPSec postoji na transportnom sloju

    • C. 

      IPSec postoji na socket nivou (deo je korisničkog prostora)

    • D. 

      IPSec je u odnosu na SSL jednostavniji

  • 110. 
    Izabrati tačan iskaz:
    • A. 

      IPSec nudi šifrovanje, integritet ali ne i autentifikaciju

    • B. 

      IPSec nudi integritet i autentifikaciju ali ne i šifrovanje

    • C. 

      IPSec nudi šifrovanje, integritet i autentifikaciju

    • D. 

      IPSec nudi integritet i autentifikaciju ali ne i šifrovanje

  • 111. 
    Sigurnost operativnog sistema opšte namene se najefikasnije realizuje kroz:
    • A. 

      Sigurnost fizičkog pristupa sistemu

    • B. 

      Sigurnost na nivou korisničkih aplikacija

    • C. 

      Sigurnost mrežnog pristupa sistemu

    • D. 

      Sigurno jezgro (kernel)

  • 112. 
    Na sigurnost operativnog sistema opšte namene broj linija programskog koda kernela utiče na sledeći način:
    • A. 

      Manji broj linija koda smanjuje mogućnost grešaka i olakšava rešavanje problema i propusta

    • B. 

      Veći broj linija koda ukazuje na kompleksnije i kvalitetnije realizovano sigurno jezgro

    • C. 

      Broj linija koda kernela nema nikakav uticaj na potencijalnu sigurnost jezgra operativnog sistema

    • D. 

      Standardom se određuje preko kojeg broj linija koda se jezgro smatra "nesigurnim"

  • 113. 
    NGSCB je deo operativnog sistema koji:
    • A. 

      Je implementiran u Linux OS

    • B. 

      Podržava hardversku tehnologiju članova grupe TCG

    • C. 

      Koristi simetričnu kriptografiju

    • D. 

      Je namenjen samo za zatvorene sisteme

  • 114. 
    Kod operativnih sistema opšte namene preporučljivo je da aktivnosti i mehanizmi od značaja za sigurnost budu implementirani na:
    • A. 

      Kod operativnih sistema opšte namene preporučljivo je da aktivnosti i mehanizmi jednom sloju kako bi analiza i ispravka bila jednostavnija i brža

    • B. 

      Nivou fajl sistema kako bi korisnički i sistemski fajlovi bili zaštićeni

    • C. 

      Korisničkom nivou kako bi mehanizmi bili što dalji od jezgra

    • D. 

      što više različitih nivoa kako bi napadaču bilo teže da prati i analizira mehanizme

  • 115. 
    Operativni sistem od poverenja ne mora da obezbedi:
    • A. 

      DAC kontrolu pristupa

    • B. 

      Autentifikaciju/autorizaciju

    • C. 

      MAC kontrolu pristupa

    • D. 

      Grafičko okruženje

  • 116. 
    Model granične adrese je model koji se koristi za
    • A. 

      Zaštitu memorije

    • B. 

      Zaštitu operativnog sistema

    • C. 

      Zaštitu korisničkih fajlova

    • D. 

      Ograničavanja lokacija sa kojih stižu podaci

  • 117. 
    Kod diskrecione kontrole pristupa ko određuje prava pristupa objektu?
    • A. 

      Operativni sistem

    • B. 

      Administrator sistema

    • C. 

      Vlasnik objekta

    • D. 

      Zavisi od operativnog sistema

  • 118. 
    Jedan od nedostataka segmentacije memorije kao metode zaštite je to što:
    • A. 

      Nije moguće primeniti različite nivoe zaštite

    • B. 

      Može da dovede do fragmentacije memorije

    • C. 

      Jednom segmentu može da pristupi samo jedan korisnik

    • D. 

      Segmenti ne mogu da menjaju lokaciju u memoriji

  • 119. 
    Zbog načina na koji mrežna barijera pregleda stavke iz liste za kontrolu pristupa preporučljivo je praviti listu na sledeći način:
    • A. 

      Pravila se ređaju od opštijih ka preciznijim

    • B. 

      Pravila se ređaju proizvoljnim rasporedom jer je "deny" uvek jači od "allow"

    • C. 

      Prvo se unose "deny" pravila pa onda "allow"

    • D. 

      Pravila se ređaju od preciznijih ka opštijim.

  • 120. 
    Kod loših softverskih rešenja i softvera sa propustima, ako postoji jaka kriptografska zaštita u pozadini
    • A. 

      Loše softversko rešenje će otežati razumevanje i analizu od strane napadača, što će sa dobrom kriptografijom povećati sigurnost

    • B. 

      Jaka kriptografija ne može da obezbedi sigurnost podataka korisnika kod lošeg softvera

    • C. 

      Kriptografija će nezavisno od softverskih rešenja obezbediti sigurnost podataka korisnika

    • D. 

      Loši efekti propusta u softveru imaju zanemarljiv uticaj na sigurnost podataka ako je kriptografska zaštita adekvatna

  • 121. 
    Korisnički softver se često plasira na tržište po sledećem principu:
    • A. 

      Razvija se tako što se dugo i opsežno proverava pre distribuiranja korisnicima, da bi kompanije smanjile troškove ulaganja u naknadne ispravke grešaka

    • B. 

      Razvija se brzo da bi se što pre predstavio kupcima, a propusti i greške se naknadno ispravljaju

    • C. 

      Softver otvorenog koda se razvija polako i opsežno testira, a softver zatvorenog koda se izbacuje brzo i naknadno ispravlja.

    • D. 

      Razvija se da bi ima što manje sigurnosnih propusta, ako je potrebno i smanjivanjem broja funkcija i mogućnosti

  • 122. 
    Ispravke, zakrpe i nove verzije softvera:
    • A. 

      Predstavljaju nepotrebno opterećivanje sistema zato što proizvođači ubacuju suvišne opcije da bi korisnicima prodali nove verzije programa

    • B. 

      Ispravljaju poznate probleme, ali mogu da donesu neke nove propuste

    • C. 

      Obezbeđuju da softver na kraju bude potpuno bez propusta, ako je proizvođač ažuran i izbacuje redovno dopune

    • D. 

      Omogućavaju da proizvođač bude korak

  • 123. 
    Buffer overflow može da se zloupotrebi (između ostalog):
    • A. 

      Samo na Windows operativnim sistemima

    • B. 

      Samo na UNIX/Linux operativnim sistemima

    • C. 

      Samo ako je dostupan izvorni kod softvera

    • D. 

      Ubacivanjem zlonamernog koda

  • 124. 
    Prednosti antivirusa koji detektuje zlonamerne programe na osnovu potpisa su:
    • A. 

      Jednostavno i lako detektuje poznat zlonamerni kod uz minimalno angažovanje korisnika

    • B. 

      Osetljiv je na sumnjive akcije programa i logički, na osnovu skupa pravila, otkriva zlonamerni softver

    • C. 

      Zahteva vrlo malu bazu potpisa koja pokriva ogroman broj zlonamernog koda, što ga čini brzim

    • D. 

      Lako otkriva varijacije zlonamernog koda i nove verzije na osnovu poznatog potpisa

  • 125. 
    Mane antivirusa koji detektuje zlonamerne programe na osnovu potpisa su:
    • A. 

      Procesorksi je zahtevan znatno usporava funkcionisanje i odziv operativnog sistema

    • B. 

      Ne može da zaštiti korisnika od crva zlonamernih programa koji se kriju u nosiocu

    • C. 

      Ne može da otkrije nove i promenljive zlonamerne programe, baza potpisa može da postane velika, što usporava rad.

    • D. 

      Može da protumači legitimne akcije programa kao zlonamerne lažni alarmi, potrebno je često podešavanje osetljivosti

  • 126. 
    Reverzni inženjering je proces u kome se:
    • A. 

      Kompajlira asemblerski kod u izvršni binarni kod

    • B. 

      Rekonstruišu asemblerske instrukcije na osnovu binarne datoteke

    • C. 

      Koristi slabost programskih jezika za ubacivanje zlonamernog koda u memoriju

    • D. 

      Vraća kod višeg programskog jezika na osnovu asemblerskog koda

  • 127. 
    Debugger je alat koji:
    • A. 

      Omogućava praćenje izvršenja programa i analizu resursa koje koristi

    • B. 

      Omogućava automatizovano ispravljanje grešaka (bugova) programa koji se izvršava

    • C. 

      Omogućava napadaču da namerno implementira greške (bugove) u binarne datoteke

    • D. 

      Omogućava dinamičko praćenje izvornog koda programa za koji imamo binarni fajl

  • 128. 
    Reverzni inženjering je tehnika koja se koristi za:
    • A. 

      Dobijanje ompletne slike ulaza i izlaza koju program ima pri izvršavanju

    • B. 

      Analizu exe fajlova

    • C. 

      Konvertovanje exe fajlova u drugi oblik

    • D. 

      Dobijanje izvornog koda od exe koda

  • 129. 
    Koji programski jezik je osetljiv na prekoračenje bafera?
    • A. 

      C#

    • B. 

      C/C++

    • C. 

      Java

    • D. 

      Nijedan od navedenih

  • 130. 
    Open source code u odnosu na softver zatvorenog koda u pogledu ukupne sigurnosti:
    • A. 

      Predstavljaju podjednaka rešenja

    • B. 

      Predstavlja neuporedivo lošije rešenje

    • C. 

      Predstavlja neuporedivo bolje rešenje

    • D. 

      Nisu uporedivi

  • 131. 
    Izbaciti uljeza:
    • A. 

      OllyDbg

    • B. 

      IDA Pro

    • C. 

      Komodo

    • D. 

      Soft ICE

  • 132. 
    Koja se od navedenih tehnika je najmanje efikasna za sprečavanje reverznog inženjeringa?
    • A. 

      Antidisassembly tehnika

    • B. 

      Antidebugging tehnika

    • C. 

      šifrovanje izvornog koda

    • D. 

      Maskiranje koda

  • 133. 
    DRM:
    • A. 

      Koristi samo kriptografske mere zaštite

    • B. 

      Može se koristiti samo za zaštitu audio zapisa od neovlašćenog umnožavanja

    • C. 

      U nekim slučajevima koristi neetičke rootkit alate

    • D. 

      Može se koristiti samo za zaštitu video zapisa od neovlašćenog umnožavanja

  • 134. 
    Mrežna barijera koja ima filter paketa sa uspostavljanjem stanja (statefull firewall):
    • A. 

      Analizira kompletan sadržaj paketa (i zaglavlje i sadržaj)

    • B. 

      Pamti odbačene pakete

    • C. 

      Vraća odbačene pakete pošiljaocu

    • D. 

      Pamti zahteve za uspostavljanjem veze tokom sesije

  • 135. 
    Koju od dole navedenih usluga ne pruža mrežna barijera?
    • A. 

      Proxy servisi

    • B. 

      Prevođenje mrežnih adresa

    • C. 

      Sprečavanje prekoračenja bafera

    • D. 

      Filtriranje paketa

  • 136. 
    Mrežna barijera se realizuje
    • A. 

      Isključivo kao hardver

    • B. 

      Može biti i softver i hardver

    • C. 

      Kao deo operativnog sistema

    • D. 

      Isključivo kao softver

  • 137. 
    Koji se zlonamerni program ne zahteva nosioca?
    • A. 

      Virus

    • B. 

      Trojanski konj

    • C. 

      Logička bomba

    • D. 

      Crv

  • 138. 
    Zlonamerni program koji se ugrađuje u neki koristan program i aktivira se kada se ispune odgovarajući uslovi naziva se:
    • A. 

      Malware

    • B. 

      Virus

    • C. 

      Logička bomba

    • D. 

      Crv

  • 139. 
    Windows Defender je:
    • A. 

      Program koji omogućava pravljenje zaštićenih particija na disku

    • B. 

      Antivirus program

    • C. 

      Program koji obezbeđuje uslugu autentifikacije

    • D. 

      Drugi naziv za Windowsovu zaštitnu barijeru (firewall)

  • 140. 
    Logičke bombe su posebna vrsta:
    • A. 

      Virusa

    • B. 

      Crva

    • C. 

      Trojanskog konja

    • D. 

      špijunskog programa

  • 141. 
    Napad zlonamernim programima koji koriste ljudske slabosti naziva se:
    • A. 

      Društveni inženjering

    • B. 

      Ubacivanje logičke bombe

    • C. 

      Odbijanje usluge

    • D. 

      Društvena mreža

  • 142. 
    Najbolja preventivna zaštita od zlonamernog koda je:
    • A. 

      Zaštita u realnom vremenu (real time protection)

    • B. 

      Skeniranje računara na zahtev (on demand scan)

    • C. 

      Redovna defragmentacija diska

    • D. 

      Blokiranje Internet veze

  • 143. 
    Prilikom instaliranja antivirus programa preporuka je da se instalira:
    • A. 

      Dva do četiri anti virus programa

    • B. 

      što više antivirus programa kako bi se pokrila što veća baza virusa

    • C. 

      Najmanje dva antivirus programa

    • D. 

      Samo jedan pouzdan antivirus program

  • 144. 
    Nedostatak IDSa za detekciju anomalija je to što
    • A. 

      Ne otkriva nove upade već detektuje samo već poznate

    • B. 

      Se algoritam za detekciju sporo izvršava

    • C. 

      To što je zahtevan po pitanju resursa

    • D. 

      Može da generiše previše lažnih alarma

  • 145. 
    Metode za zaštitu od kompromitujućeg elmg zračenja (KEMZ) obuhvataju:
    • A. 

      Oklapanje uređaja slabo vodljivim materijalima

    • B. 

      Filtriranje visoko frekv. komponenti napajanja

    • C. 

      Izradu linija za masu sa minimalnom površinom

    • D. 

      Filtriranje nisko frekv. komponenti napajanja

  • 146. 
    Smart kartica obezbeđuje:
    • A. 

      četvorostruku autentifikaciju

    • B. 

      Trostruku autentifikaciju

    • C. 

      Dvostruku autentifikaciju

    • D. 

      Jednostruku autentifikaciju

  • 147. 
    Sigurnost podataka koji se nalaze na Smart karticama se postiže:
    • A. 

      Samo pomoću PINa

    • B. 

      Skremblovanjem

    • C. 

      Primenom heš vrednosti

    • D. 

      šifrovanjem

  • 148. 
    Očitavanje SMART kartice je moguće prisluškivati:
    • A. 

      Postavljanjem prisluškivača elektromagnetnog zračenja u blizini uređaja za očitavanje

    • B. 

      Postavljanjem prisluškivača zvučnih zapisa

    • C. 

      Samo neposrednim kontaktom ili modifikacijom uređaja za očitavanje

    • D. 

      Postavljanjem skrivene video kamere

  • 149. 
    Šta se dešava sa RAM memorijom po isključenju računara?
    • A. 

      U RAM memoriju se ne upisuju osetljivi podaci, tako da po gašenju računara nema smisla rekonstruisati sadržaj.

    • B. 

      U RAM memoriji ne ostaju nikakvi podaci pošto je za njen rad potrebno napajanje

    • C. 

      RAM memorija služi za čuvanje podatka po isključivanju računara, da bi računar imao brz pristup prethodnim sesijama prilikom ponovnog uključivanja.

    • D. 

      U kratkom vremenskom periodu od gašenja računara u RAM memoriji postoje zaostala naelektrisanja na osnovu kojih se može očitati osetljiv sadržaj.

  • 150. 
    Sadržaj SMART kartice je moguće očitati
    • A. 

      Pomoću optičkog skenera

    • B. 

      Očitavanjem namagnetisanja

    • C. 

      Samo povezivanjem čitača na kontakte kartice

    • D. 

      Direktnim kontaktom ili putem radio talasa

  • 151. 
    Visokofrekventno elektromagnetno zračenje računara:
    • A. 

      Predstavlja "beli šum" i ne nosi korisne informacije

    • B. 

      Može da nosi dovoljno informacija za kompromitovanje sistema

    • C. 

      Lokalnog je karaktera i ne smatra se sigurnosnom rupom

    • D. 

      Može da se kontroliše pažljivim projektovanjem softvera

  • 152. 
    Za prisluškivanje naponskih nivoa provodnika:
    • A. 

      Naponski nivoi se mogu rekonstruisati preciznim merenjem vibracija u okolini kabla

    • B. 

      Naponski nivoi se mogu rekonstruisati bez kontakta sa kablom merenjem elektromagnetnog zračenja

    • C. 

      Neophodno je neopaženo prevezati kabl na opremu za prisluškivanje

    • D. 

      Ne postoje metode bez pristupa aktivnoj opremi koja emituje signal

  • 153. 
    Ukoliko paket ne zadovoljava ni jedno od pravila u iptables lancu, šta se dešava sa paketom?
    • A. 

      Paket čeka u redu na izmenu pravila u lancu

    • B. 

      Paket se odbija

    • C. 

      Paket se prihvata

    • D. 

      Primenjuje se podrazumevana polisa

  • 154. 
    U koliko u listi za kontrolu pristupa ne postoji ni jedno pravilo koje odgovara pristiglom paketu:
    • A. 

      Paket će biti prosleđen

    • B. 

      Paket će biti poslat administratoru

    • C. 

      Paket će biti odbačen

    • D. 

      Od izvorišta će biti zatražena dodatna informacija

  • 155. 
    Mrežna barijera (firewall) posle filtriranja paketa, paket koji ne zadovoljava ni jedno od definisanih pravila za kontrolu pristupa:
    • A. 

      Vraća pošiljaocu

    • B. 

      Odbacuje

    • C. 

      čuva u posebno za to definisanoj memoriji

    • D. 

      Oporavlja a zatim propušta

  • 156. 
    Pri analizi paketa pristiglog na mrežnu barijeru dolazi do poklapanja sa jednim od pravila liste za konrolu pristupa. Koje su dalje akcije mrežne barijere?
    • A. 

      Mrežna barijera uvek prosleđuje paket ako dođe do poklapanja sa pravilom iz liste

    • B. 

      Mrežna barijera uvek odbacuje paket ako dođe do poklapanja sa pravilom iz liste

    • C. 

      Mrežna barijera pretražuje ostatak liste i izvršava restriktivniju akciju koja odgovara paketu, u koliko postoji

    • D. 

      Mrežna barijera izvršava akciju vezanu za pravilo sa kojim se paket poklapa i zanemaruje ostatak liste

  • 157. 
    U listama za kontrolu pristupa mrežne barijere paketi mogu da se filtriraju na osnovu:
    • A. 

      Izvorišne i odredišne IP adrese i porta

    • B. 

      Izvorišne i odredišne MAC adrese i domena

    • C. 

      Izvorišnih i odredišnih web adresa i domena

    • D. 

      Izvorišnog protokola fizičkog sloja

  • 158. 
    Na kraju svih pravila liste za kontrolu pristupa postoji implicitna (nevidljiva) stavka:
    • A. 

      Deny all (odbaci sve)

    • B. 

      Ignore all (zanemari sve)

    • C. 

      Allow all (prosledi sve)

    • D. 

      Stavka koju adminstrator podešava

  • 159. 
    Liste za kontrolu pristupa mrežne barijere se koriste za filtriranje paketa tako što se:
    • A. 

      Redom proveravaju pravila i traži prvo podudaranje sa parametrima paketa, posle čega se ostatak liste zanemaruje

    • B. 

      Proveravaju sva pravila od početka do kraja i u koliko ima više podudaranja, restriktivnije (deny) pravilo odlučuje.

    • C. 

      Sva pravila se redom proveravaju i prvo se primenjuju ona koja definišu portove transportnog sloja, a zatim ona koja definišu IP adrese u koliko paket nije odbačen

    • D. 

      Prolaskom kroz celu listu se dinamički kreira "meta" pravilo koje je zbir svih odgovarajućih parametara koji se poklapaju sa pristiglim paketom i zatim se primenjuje zbirna odluka

  • 160. 
    Ako administrator mrežne barijere želi da dopusti web servis klijentima, standardno treba da napravi pravilo:
    • A. 

      Koje propušta sav odredišni UDP protokol

    • B. 

      Koje propušta odredišni port web servisa 80

    • C. 

      Koje propušta izvorišni port web servisa 80

    • D. 

      Koje propušta sve odredišne IP adrese web servera

  • 161. 
    Ako je IDS detektovao napad koji se desio taj događaj se označava kao:
    • A. 

      TP (True Positive)

    • B. 

      FP (False Positive)

    • C. 

      FN (False Negative)

    • D. 

      TN (True Negative)

  • 162. 
    Kada IDS tekuću legitimnu aktivnost prepozna kao napad, taj događaj se označava kao:
    • A. 

      TN (True Negative)

    • B. 

      FN (False Negative)

    • C. 

      FP (False Positive)

    • D. 

      TP (True Positive)

  • 163. 
    Ako je IDS propusti da detektuje napad koji se desio taj događaj se označava kao:
    • A. 

      FP (False Positive)

    • B. 

      FN (False Negative)

    • C. 

      TP (True Positive)

    • D. 

      TN (True Negative)

  • 164. 
    Ako je IDS korektno registruje legitimnu aktivnost taj događaj se označava kao:
    • A. 

      TN (True Negative)

    • B. 

      TP (True Positive)

    • C. 

      FP (False Positive)

    • D. 

      FN (False Negative)

  • 165. 
    Količnik broja stvarnih upada koje je IDS detektovao i zbira pravih alarma i propuštenih alarma (TP / (TP + FN)) označava se kao:
    • A. 

      Osetljivost

    • B. 

      Taj odnos nema statistički značaj

    • C. 

      Određenost

    • D. 

      Tačnost

  • 166. 
    Količnik ispravno detektovanih legitimnih aktivnosti upada i zbira stvarno negativnih i lažnih alarma (TN / (TN + FP)) koje detektuje IDS označava se kao:
    • A. 

      Osetljivost

    • B. 

      Tačnost

    • C. 

      Određenost

    • D. 

      Taj odnos nema statistički značaj

  • 167. 
    Količnik broja stvarnih upada koje je IDS detektovao i zbira pravih alarma i lažnih alarma (TP / (TP + FP)) označava se kao:
    • A. 

      Određenost

    • B. 

      Tačnost

    • C. 

      Taj odnos nema statistički značaj

    • D. 

      Osetljivost

  • 168. 
    Količnik ispravno detektovanih legitimnih aktivnosti upada i zbira stvarno negativnih i propuštenih alarma (TN / (TN + FN)) koje detektuje IDS označava se kao:
    • A. 

      Osetljivost

    • B. 

      Određenost

    • C. 

      Taj odnos nema statistički značaj

    • D. 

      Tačnost

  • 169. 
    • Dat je primer liste za kontrolu pristupa u pseudo kodu:
    • 10 deny from 192.168.1.0 /24
    • 20 allow from 192.168.1.10
    • 30 deny all
    • Šta će se desiti sa paketom sa sledeće adrese?
    • 192.168.1.10
    • A. 

      Biće odbačen zbog pravila 10

    • B. 

      Data lista nije dovoljna da bi se odredila sudbina paketa

    • C. 

      Biće prosleđen zbog pravila 20

    • D. 

      Biće odbačen zbog pravila 30

  • 170. 
    • Dat je primer liste za kontrolu pristupa u pseudo kodu:
    • 10 allow from 10.0.0.0 /8
    • 20 allow from 192.168.1.0 /24
    • 30 deny all
    • Šta će se desiti sa paketom sa sledeće adrese?
    • 192.168.1.12
    • A. 

      Biće prosleđen zbog pravila 10

    • B. 

      Biće prosleđen zbog pravila 20

    • C. 

      Data lista nije dovoljna da bi se odredila sudbina paketa

    • D. 

      Biće odbačen zbog pravila 30

  • 171. 
    • Dat je primer liste za kontrolu pristupa u pseudo kodu:
    • 10 allow from 192.168.1.10
    • 20 deny from 192.168.1.0 /24
    • 30 deny all
    • Šta će se desiti sa paketom sa sledeće adrese?
    • 192.168.1.10
    • A. 

      Biće odbačen zbog pravila 30

    • B. 

      Biće prosleđen zbog pravila 10

    • C. 

      Biće odbačen zbog pravila 20

    • D. 

      Data lista nije dovoljna da bi se odredila sudbina paketa

  • 172. 
    • Dat je primer liste za kontrolu pristupa u pseudo kodu:
    • 10 deny from 192.168.0.0 /24
    • 20 allow from 192.168.0.10
    • 30 deny all
    • Šta će se desiti sa paketom sa sledeće adrese?
    • 192.168.0.10
    • A. 

      Biće prosleđen zbog pravila 20

    • B. 

      Biće odbačen zbog pravila 30

    • C. 

      Biće odbačen zbog pravila 10

    • D. 

      Data lista nije dovoljna da bi se odredila sudbina paketa

  • 173. 
    • Dat je primer liste za kontrolu pristupa u pseudo kodu:
    • 10 allow from 192.168.1.0 /24
    • 20 deny from 192.168.2.10
    • 30 deny all
    • Šta će se desiti sa paketom sa sledeće adrese?
    • 192.168.2.20
    • A. 

      Biće odbačen zbog pravila 30

    • B. 

      Biće prosleđen zbog pravila 10

    • C. 

      Biće prosleđen zbog pravila 10

    • D. 

      Biće odbačen zbog pravila 20

  • 174. 
    • Dat je primer liste za kontrolu pristupa u pseudo kodu:
    • 10 allow from 192.168.1.0 /24
    • 20 deny from 192.168.1.100
    • 30 deny all
    • Šta će se desiti sa paketom sa sledeće adrese?
    • 192.168.2.10
    • A. 

      Biće odbačen zbog pravila 30

    • B. 

      Biće prosleđen zbog pravila 10

    • C. 

      Biće odbačen zbog pravila 20

    • D. 

      Data lista nije dovoljna da bi se odredila sudbina paketa

  • 175. 
    Jedan od osnovnih problema koje operativni sistem treba da reši je efikasna podela resursa računara. Podela kod koje se različitim korisnicima/procesima dodeljuju različiti resursi naziva se:
  • 176. 
    Поступак којим се отворени текст записује у облику бинарног низа назива се:
  • 177. 
    Autentifikacija koja zahteva sve tri stavke (nešto što se zna, ima i jeste) naziva se
  • 178. 
    Jedan od osnovnih problema koje operativni sistem treba da reši je efikasna podela resursa računara. Podela kod koje samo jedan korisnik/proces u jednom trenutku može da koristi resurs naziva se:
  • 179. 
    Zlonamerni računarski kod koji može da se integriše na postojeći program ili fajl i da se na taj način prenosi sa računara na računar naziva se:
  • 180. 
    Jedan od osnovnih problema koje operativni sistem treba da reši je efikasna podela resursa računara. Podela kod koje se različitim korisnicima/procesima dodeljuju određeni delovi resursa naziva se
  • 181. 
    Jedan od osnovnih problema koje operativni sistem treba da reši je efikasna podela resursa računara. Podela kod koje svi korisnici/procesi mogu da koriste sve resurse ali su podaci razumljivi samo vlasniku dok su za ostale nerazumljivi naziva se:
  • 182. 
    Potpuno automatizovan javni Tjuringov test za razlikovanje čoveka od računara tj. test koji čovek može da prođe sa lakoćom dok računar ne može da ga prođe sa verovatnoćom većom od one koja bi se postigla nasumičnim pogađanjem naziva se
  • 183. 
    Zlonamerni program koji ima osobinu da može da se širi kroz mrežu bez potrebe za asistencijom korisnika naziva se:
  • 184. 
    Skup metoda za ograničavanje korišćenja digitalnih sadržaja u cilju zaštite autorskih prava skraćeno se zapisuje: