Vezba za 2 kol
Metoda kontrole pristupa koju vecina ljudi ne moze da prodje
Protokol za autentifikaciju
Test za restrikciju pristupa za automatizovane sisteme
Zlonamerni softver
Lampsonova matrica
Dobijaju se liste kontrole pristupa(ACL)
Dobijaju se liste deljenih prava(CL)
Definisu se stepeni tajnosti
Prava korisnika koji pristupa sistemu
Da li sistemu pristupa covek ili racunar
Poverljivost i raspolozivost
Identitet korisnika koji pristupa istemu
Nepreciznu rekonstrukciju originalnog programskog koda u asemblerskim instrukcijama
Precizan programski kod u asebleru od binarnog fajla
Kompletnu sliku ulaza i izlaza koje program ima pri izvrsavanju
Izvorni kod viseg prog jezika iz koga je binarni fajl kompajliran
Osetljiv je na sumljive akcije programa i logicki,na osnovu skupa pravila otkriva zlonamerni softver
Lako otkriva varijacije zlonamernog koda i nove verzije na osnovu poznatog potpisa
Zahteva vrlo malu bazu potpisa koja pokriva ogroman broj zlonamernog koda sto ga cini brzim
Jednostavno i lako detektuje poznat zlonamerni kod uz min angazovanja korisnika
Maskiranje koda
Sifrovanje izvornog koda
Anti-debugging tehnika
Anti dissasemblay tehnika
Bice odbacen zbog pravila 20
Bice odbacen zbog pravila 30
Bice prosledjen zbog pravila 10
Data lista nije dovoljna za odredjivanje sudbine paketa
Prevodjenje mreznih adresa
Sprecavanje prekoracenja bafera
Filtriranje paketa
Proxy servisi
Pravila se redjaju proizvoljnim rasporedom jer je deny uvek jaci od alow
Pravila se redjaju od opstih ka preciznijim
Pravila se redju od preciznijih ka opstim
Prvo se unose deny pa onda alow pravila
Pamti odbacene pakete
Vraca odbacene pakete posiljiocu
Analizira kompletan sadrzaj paketa
Pamti zahteve za uspostavljanje veze tokom sesije
Da korisnik klikne na ponudjeni link
Lazirati tudju stranicu na sajtu koji se kontrolise
Imati pristup racunaru zrtve
Instalirati keyloger
Crv
Virus
Malware
Logicka bomba
Ne zahtevaju nosioca
Predstavljaju logicke bombe
Sami se umnozavaju
Sami otvaraju zadnja vrata
Bira algoritam po kojem ce biti analizirani podaci
Bira algoritam odlucivanja po kome ce biti preduzete akcije odgovora
Sakuplja i formatira podatke koji ce biti analizirani
Podesava IDS na zeljeno stanje
Dos napada
Napada koriscenjem network probes
Prekoracenja bafera
Formiranja malicioznih paketa
Jednostruku autentifikaciju
Dvostruku autentifikaciju
Trostruku autentifikaciju
Cetvorostruku autentifikaciju
Bezicno.radio talasima
Magnetnim ocitavanjem
Samo povezivanjem citaca na kontakte kartice
Pomocu optickog skenera
Oporavlja,zatim propusta
Vraca posiljiocu
Cuva u posebnoj za to def memoriji
Odbacuje
Mrezna bar uvek prosledjuje paket ako dodje do poklapanja sa pravilom iz liste
Mrezna barijera pretrazuje ostatak liste i izvrsava restruktivniju akciju koja odg paketu,ukoliko postoji
Mrezna bar izvrsava akciju vezanu za pravilo sa kojim se paket poklapa i zanemaruje ostatak liste
Mrezna bar uvek odbacuje paket ako dodje do poklapanja sa pravilom iz liste
TP
TN
FP
FN
Osetljivost
Tacnost
Odredjenost
Nema znacaj
Simetricnim desifrovanjem
Grubom silom
Napadom putem recnika
Kor ranbow tabela
Autorizacije i autentifikacije
Poverljivosti i raspolozivosti
Autorizacije i raspolozivosti
Autentifikacije i poverljivosti
Obavezno koriscenje lozinki
Stalnost
Raznolikost
Univerzalnost
Simetricni kljuc koji ima ograniceno vrem trajanje
Simetricni kljuc koji se uvek koristi u komunikacji izmedju 2 ucesniika
Sim kljuc za 1 komunikaciju
Sim kljuc za 2 komunikacije
Nepreporucljivo
Nemoguce
Nebitno
Preporucljivo
Protokol za autentifikaciju
Softver
Kriptografski protokol
Manji broj linija koda smanjuje mogucnost gresaka i olaksava resavanje problema i propusta
Sigurnost oper sistema se nikad ne realizuje n nivou kernela pa broj linija koda nema nikakvog uticaja
Veci broj linija koda ukazuje na kvalitetnije i kompleksnije realizovano sigurno jezgro
Zastitu kor fajlova
Zastitu oper sistema
Zastitu memorije
Ogranicavanja lokacije sa koje stizu podaci
1 segmentu moze da pristupi samo 1 korisnik
Segmenti ne mogu da menjaju lokaciju u mem
Kompleksna je i zahteva veliko angazovanje oper sistema
Samo neposr kontaktom ili modifikacijom uredjaja za ocitavanje
Postavljanjem prisluskivaca zvucnih zapisa
Postavljanjem prisluskivaca elektromag zracenja u blizini aparata za ocitavanje
Drustveni inzinjering
Drustvene mreze
Ubacivanje log bombe
Ne otkriva nove upade vec detektuje samo poznate
Moze da generise previse laznih alarma
Zahtevan je po pitanju resursa
Skeniranje racunara na zahtev
Zastita u realnom vremenu
Blokiranje int veze
Jedan pouzdan anti-virus
Najmanje 2 kom
Sto vise kako bi se pokrila sto veca baza podataka
Pamti zahteve za uspostavljanje veze tokom sesije
Analizira kompletan paket
Vraca odbacene pakete posiljiocu
Ne moze da otkrije nove i promenljive zlonamerne programe,baza potpisa moze da postane velika sto usporava rad
Procesorski je zahtevan
Ne moze da zastiti korisnika od crva-zlonamernih programa koji se kriju u nosiocu
U nekim slucajevima koristi neeticke rootkit alate
Koristi samo kriptografske mere zastite
Koristi se samo za zastitu video zapisa od umnozavanja
Losi efekti propusta u softveru imaju zanemarljiv uticaj na sigurnost podataka ako je kriptografska zastita adekvatna
Kriptografija ce nezavisno od softverskih resenja obezbediti sigurnost podataka korisnika
Jaka kriptografija ne moze da obezbedi sigurnost podataka korisnika kod loseg softvera
Lako se dodaju/brisu korisnici
Zastita je orijentisana prema podacima
Lako se menjaju prava u odnosu na korisnike
Lakse su za implementaciju od ACL
Lako se menjaju prava u odnosu na resurse
Lako se menjaju prava u odnosu na korisnike
Kerberos
Ssl
Tcp
True
False
Jeste
Zna
Ima
Uredjaj za autorizaciju
Komponenta za autentifikaciju
Hakerska komponenta za presretanje lozinke
Iptables
Zone alarm
Komodo
U memoriji ne ostaju nikakvi podaci jer je za njen rad nepotrebno napajanje
Ram mem sluzi za cuvanje podataka po iskljucenju racunara,da bi racunar imao brz pristup prethodnim sesijama prilikom ponovnog ukljucivanja
U kratkom vrem periodu od gasenja racunara u ram memoriji postoje zaostala naelektrisanja na osnovu kojih se moze ocitati osetljiv sadrzaj
Oper sistem bira sta ce biti starije
Korisnik bira sta ce biti starije
MAC je stariji od DAC
Admin sistema
Oper sistem
Vlasnik objekta
Comodo
Ida pro
Soft ice
Hex editor
Quiz Review Timeline +
Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.
Wait!
Here's an interesting quiz for you.