Sis

99 Questions | Attempts: 681
Share

SettingsSettingsSettings
Sis - Quiz

Vezba za 2 kol


Questions and Answers
  • 1. 

    Captcha je?

    • A.

      Metoda kontrole pristupa koju vecina ljudi ne moze da prodje

    • B.

      Protokol za autentifikaciju

    • C.

      Test za restrikciju pristupa za automatizovane sisteme

    • D.

      Zlonamerni softver

    Correct Answer
    C. Test za restrikciju pristupa za automatizovane sisteme
  • 2. 

    Kada se matrica kontrole pristupa podeli na kolone?

    • A.

      Lampsonova matrica

    • B.

      Dobijaju se liste kontrole pristupa(ACL)

    • C.

      Dobijaju se liste deljenih prava(CL)

    • D.

      Definisu se stepeni tajnosti

    Correct Answer
    B. Dobijaju se liste kontrole pristupa(ACL)
  • 3. 

    Autorizacija je proces kojim se ispituje?

    • A.

      Prava korisnika koji pristupa sistemu

    • B.

      Da li sistemu pristupa covek ili racunar

    • C.

      Poverljivost i raspolozivost

    • D.

      Identitet korisnika koji pristupa istemu

    Correct Answer
    A. Prava korisnika koji pristupa sistemu
  • 4. 

    Primenom programa za reverzni inzinjering napadac dobija?

    • A.

      Nepreciznu rekonstrukciju originalnog programskog koda u asemblerskim instrukcijama

    • B.

      Precizan programski kod u asebleru od binarnog fajla

    • C.

      Kompletnu sliku ulaza i izlaza koje program ima pri izvrsavanju

    • D.

      Izvorni kod viseg prog jezika iz koga je binarni fajl kompajliran

    Correct Answer
    A. Nepreciznu rekonstrukciju originalnog programskog koda u asemblerskim instrukcijama
  • 5. 

    Prednosti anti-virusa koji detektuje zlonamerne programe na osnovu potpisa?

    • A.

      Osetljiv je na sumljive akcije programa i logicki,na osnovu skupa pravila otkriva zlonamerni softver

    • B.

      Lako otkriva varijacije zlonamernog koda i nove verzije na osnovu poznatog potpisa

    • C.

      Zahteva vrlo malu bazu potpisa koja pokriva ogroman broj zlonamernog koda sto ga cini brzim

    • D.

      Jednostavno i lako detektuje poznat zlonamerni kod uz min angazovanja korisnika

    Correct Answer
    D. Jednostavno i lako detektuje poznat zlonamerni kod uz min angazovanja korisnika
  • 6. 

    Koja se od navedenih tehnika ne koristi za sprecavanje inverzivnog inzinjeringa?

    • A.

      Maskiranje koda

    • B.

      Sifrovanje izvornog koda

    • C.

      Anti-debugging tehnika

    • D.

      Anti dissasemblay tehnika

    Correct Answer
    B. Sifrovanje izvornog koda
  • 7. 

    Dat je primer liste za kontrolu pristupa u pseudo kodu 10 allow from 192.168.1.0/24 20 deny from 192.168.2.10 30 deny  all sta ce se desiti sa paketom adrese 192.168.2.20?

    • A.

      Bice odbacen zbog pravila 20

    • B.

      Bice odbacen zbog pravila 30

    • C.

      Bice prosledjen zbog pravila 10

    • D.

      Data lista nije dovoljna za odredjivanje sudbine paketa

    Correct Answer
    B. Bice odbacen zbog pravila 30
  • 8. 

    Koju od navedenih usluga ne pruza mrezna barijera?

    • A.

      Prevodjenje mreznih adresa

    • B.

      Sprecavanje prekoracenja bafera

    • C.

      Filtriranje paketa

    • D.

      Proxy servisi

    Correct Answer
    B. Sprecavanje prekoracenja bafera
  • 9. 

    Zbog nacina na koji mrezna barijera pregleda stavke iz liste za kontrolu pristupa preporucljivo je praviti listu na sledeci nacin?

    • A.

      Pravila se redjaju proizvoljnim rasporedom jer je deny uvek jaci od alow

    • B.

      Pravila se redjaju od opstih ka preciznijim

    • C.

      Pravila se redju od preciznijih ka opstim

    • D.

      Prvo se unose deny pa onda alow pravila

    Correct Answer
    C. Pravila se redju od preciznijih ka opstim
  • 10. 

    Statefull firewall

    • A.

      Pamti odbacene pakete

    • B.

      Vraca odbacene pakete posiljiocu

    • C.

      Analizira kompletan sadrzaj paketa

    • D.

      Pamti zahteve za uspostavljanje veze tokom sesije

    Correct Answer
    D. Pamti zahteve za uspostavljanje veze tokom sesije
  • 11. 

    Da bi se izveo fising neophodno je?

    • A.

      Da korisnik klikne na ponudjeni link

    • B.

      Lazirati tudju stranicu na sajtu koji se kontrolise

    • C.

      Imati pristup racunaru zrtve

    • D.

      Instalirati keyloger

    Correct Answer
    B. Lazirati tudju stranicu na sajtu koji se kontrolise
  • 12. 

    Zlonamerni program koji se ugradjuje u neki koristan program i aktivira se kada je za to povoljna prilika naziva se?

    • A.

      Crv

    • B.

      Virus

    • C.

      Malware

    • D.

      Logicka bomba

    Correct Answer
    D. Logicka bomba
  • 13. 

    Samostalni zlonamerni programi

    • A.

      Ne zahtevaju nosioca

    • B.

      Predstavljaju logicke bombe

    • C.

      Sami se umnozavaju

    • D.

      Sami otvaraju zadnja vrata

    Correct Answer
    A. Ne zahtevaju nosioca
  • 14. 

    Predprocesor podataka IDS sistema je zaduzen da?

    • A.

      Bira algoritam po kojem ce biti analizirani podaci

    • B.

      Bira algoritam odlucivanja po kome ce biti preduzete akcije odgovora

    • C.

      Sakuplja i formatira podatke koji ce biti analizirani

    • D.

      Podesava IDS na zeljeno stanje

    Correct Answer
    C. Sakuplja i formatira podatke koji ce biti analizirani
  • 15. 

    Host IDS pre nego mrezni IDS ,brani od?

    • A.

      Dos napada

    • B.

      Napada koriscenjem network probes

    • C.

      Prekoracenja bafera

    • D.

      Formiranja malicioznih paketa

    Correct Answer
    C. Prekoracenja bafera
  • 16. 

    Smart kartica obezbedjuje?

    • A.

      Jednostruku autentifikaciju

    • B.

      Dvostruku autentifikaciju

    • C.

      Trostruku autentifikaciju

    • D.

      Cetvorostruku autentifikaciju

    Correct Answer
    C. Trostruku autentifikaciju
  • 17. 

    Sadrzaj SMART kartice je moguce ocitati?

    • A.

      Bezicno.radio talasima

    • B.

      Magnetnim ocitavanjem

    • C.

      Samo povezivanjem citaca na kontakte kartice

    • D.

      Pomocu optickog skenera

    Correct Answer
    A. Bezicno.radio talasima
  • 18. 

    Firewall nakon filtriranja paketa,paket koji ne zadovoljava ni jedno od def pravila za kontrolu pristupa

    • A.

      Oporavlja,zatim propusta

    • B.

      Vraca posiljiocu

    • C.

      Cuva u posebnoj za to def memoriji

    • D.

      Odbacuje

    Correct Answer
    D. Odbacuje
  • 19. 

    Pri analizi paketa pristiglog na mreznu barijeru dolazi do poklapanja sa jednim od pravila liste za kontrolu pristupa.koje su dalje akcije mrezne barijere?

    • A.

      Mrezna bar uvek prosledjuje paket ako dodje do poklapanja sa pravilom iz liste

    • B.

      Mrezna barijera pretrazuje ostatak liste i izvrsava restruktivniju akciju koja odg paketu,ukoliko postoji

    • C.

      Mrezna bar izvrsava akciju vezanu za pravilo sa kojim se paket poklapa i zanemaruje ostatak liste

    • D.

      Mrezna bar uvek odbacuje paket ako dodje do poklapanja sa pravilom iz liste

    Correct Answer
    C. Mrezna bar izvrsava akciju vezanu za pravilo sa kojim se paket poklapa i zanemaruje ostatak liste
  • 20. 

    Ako IDS korektno reg legitimnu aktivnost,taj dogadjaj se oznacava kao?

    • A.

      TP

    • B.

      TN

    • C.

      FP

    • D.

      FN

    Correct Answer
    B. TN
  • 21. 

    (TP/TP+FN) oznacava se kao?

    • A.

      Osetljivost

    • B.

      Tacnost

    • C.

      Odredjenost

    • D.

      Nema znacaj

    Correct Answer
    A. Osetljivost
  • 22. 

    Napad na lozinku se nikad ne obavlja?

    • A.

      Simetricnim desifrovanjem

    • B.

      Grubom silom

    • C.

      Napadom putem recnika

    • D.

      Kor ranbow tabela

    Correct Answer
    A. Simetricnim desifrovanjem
  • 23. 

    Kontrola pristupa se sastoji  od?

    • A.

      Autorizacije i autentifikacije

    • B.

      Poverljivosti i raspolozivosti

    • C.

      Autorizacije i raspolozivosti

    • D.

      Autentifikacije i poverljivosti

    Correct Answer
    A. Autorizacije i autentifikacije
  • 24. 

    Idealna biometrija ne podrazumeva?

    • A.

      Obavezno koriscenje lozinki

    • B.

      Stalnost

    • C.

      Raznolikost

    • D.

      Univerzalnost

    Correct Answer
    A. Obavezno koriscenje lozinki
  • 25. 

    Sesijski kljuc je?

    • A.

      Simetricni kljuc koji ima ograniceno vrem trajanje

    • B.

      Simetricni kljuc koji se uvek koristi u komunikacji izmedju 2 ucesniika

    • C.

      Sim kljuc za 1 komunikaciju

    • D.

      Sim kljuc za 2 komunikacije

    Correct Answer
    C. Sim kljuc za 1 komunikaciju
  • 26. 

    U komunikaciji sa javnim kljucem upotreba istog para kljuceva za sifrovanje i  za potpisivanje je sa stanovista sigurnosti?

    • A.

      Nepreporucljivo

    • B.

      Nemoguce

    • C.

      Nebitno

    • D.

      Preporucljivo

    Correct Answer
    A. Nepreporucljivo
  • 27. 

    Challenge-response je?

    • A.

      Protokol za autentifikaciju

    • B.

      Softver

    • C.

      Kriptografski protokol

    Correct Answer
    A. Protokol za autentifikaciju
  • 28. 

    Na sigurnost oper sistema broj linija progr koda kernela utice na sledeci nacin?

    • A.

      Manji broj linija koda smanjuje mogucnost gresaka i olaksava resavanje problema i propusta

    • B.

      Sigurnost oper sistema se nikad ne realizuje n nivou kernela pa broj linija koda nema nikakvog uticaja

    • C.

      Veci broj linija koda ukazuje na kvalitetnije i kompleksnije realizovano sigurno jezgro

    Correct Answer
    A. Manji broj linija koda smanjuje mogucnost gresaka i olaksava resavanje problema i propusta
  • 29. 

    Model granicne adrese je model koji se koristi za?

    • A.

      Zastitu kor fajlova

    • B.

      Zastitu oper sistema

    • C.

      Zastitu memorije

    • D.

      Ogranicavanja lokacije sa koje stizu podaci

    Correct Answer
    C. Zastitu memorije
  • 30. 

    Nedostatak segmentacije memorije kao metode je ?

    • A.

      1 segmentu moze da pristupi samo 1 korisnik

    • B.

      Segmenti ne mogu da menjaju lokaciju u mem

    • C.

      Kompleksna je i zahteva veliko angazovanje oper sistema

    Correct Answer
    C. Kompleksna je i zahteva veliko angazovanje oper sistema
  • 31. 

    Ocitavanje smart kartice je moguce prisluskivati?

    • A.

      Samo neposr kontaktom ili modifikacijom uredjaja za ocitavanje

    • B.

      Postavljanjem prisluskivaca zvucnih zapisa

    • C.

      Postavljanjem prisluskivaca elektromag zracenja u blizini aparata za ocitavanje

    Correct Answer
    A. Samo neposr kontaktom ili modifikacijom uredjaja za ocitavanje
  • 32. 

    Napad zlonamernim programima koji koriste  ljudske slabosti naziva se?

    • A.

      Drustveni inzinjering

    • B.

      Drustvene mreze

    • C.

      Ubacivanje log bombe

    Correct Answer
    A. Drustveni inzinjering
  • 33. 

    Nedostatak IDS sistema(za detekciju potpisa) je to sto?

    • A.

      Ne otkriva nove upade vec detektuje samo poznate

    • B.

      Moze da generise previse laznih alarma

    • C.

      Zahtevan je po pitanju resursa

    Correct Answer
    A. Ne otkriva nove upade vec detektuje samo poznate
  • 34. 

    Najbolja preventivna zastita od zlonamernog koda je?

    • A.

      Skeniranje racunara na zahtev

    • B.

      Zastita u realnom vremenu

    • C.

      Blokiranje int veze

    Correct Answer
    B. Zastita u realnom vremenu
  • 35. 

    Prilikom instalacije anti-virusa preporuka je da se instalira

    • A.

      Jedan pouzdan anti-virus

    • B.

      Najmanje 2 kom

    • C.

      Sto vise kako bi se pokrila sto veca baza podataka

    Correct Answer
    A. Jedan pouzdan anti-virus
  • 36. 

    Statefull firewall

    • A.

      Pamti zahteve za uspostavljanje veze tokom sesije

    • B.

      Analizira kompletan paket

    • C.

      Vraca odbacene pakete posiljiocu

    Correct Answer
    A. Pamti zahteve za uspostavljanje veze tokom sesije
  • 37. 

    Mana anti-virusa koji detektuje zlonamerne kodove na osnovu potpisa?

    • A.

      Ne moze da otkrije nove i promenljive zlonamerne programe,baza potpisa moze da postane velika sto usporava rad

    • B.

      Procesorski je zahtevan

    • C.

      Ne moze da zastiti korisnika od crva-zlonamernih programa koji se kriju u nosiocu

    Correct Answer
    A. Ne moze da otkrije nove i promenljive zlonamerne programe,baza potpisa moze da postane velika sto usporava rad
  • 38. 

    DRM

    • A.

      U nekim slucajevima koristi neeticke rootkit alate

    • B.

      Koristi samo kriptografske mere zastite

    • C.

      Koristi se samo za zastitu video zapisa od umnozavanja

    Correct Answer
    A. U nekim slucajevima koristi neeticke rootkit alate
  • 39. 

    Kod losih softverskih resenja i softvera sa propustima,ako postoji jaka kriptografska zastita u pozadini

    • A.

      Losi efekti propusta u softveru imaju zanemarljiv uticaj na sigurnost podataka ako je kriptografska zastita adekvatna

    • B.

      Kriptografija ce nezavisno od softverskih resenja obezbediti sigurnost podataka korisnika

    • C.

      Jaka kriptografija ne moze da obezbedi sigurnost podataka korisnika kod loseg softvera

    Correct Answer
    C. Jaka kriptografija ne moze da obezbedi sigurnost podataka korisnika kod loseg softvera
  • 40. 

    Za ACL vazi?

    • A.

      Lako se dodaju/brisu korisnici

    • B.

      Zastita je orijentisana prema podacima

    • C.

      Lako se menjaju prava u odnosu na korisnike

    Correct Answer
    B. Zastita je orijentisana prema podacima
  • 41. 

    Za C liste vazi?

    • A.

      Lakse su za implementaciju od ACL

    • B.

      Lako se menjaju prava u odnosu na resurse

    • C.

      Lako se menjaju prava u odnosu na korisnike

    Correct Answer
    C. Lako se menjaju prava u odnosu na korisnike
  • 42. 

    TGT je pojam vezan za?

    • A.

      Kerberos

    • B.

      Ssl

    • C.

      Tcp

    Correct Answer
    A. Kerberos
  • 43. 

    Ipsec nudi sifrovanje,integritet i autentifikaciju

    • A.

      True

    • B.

      False

    Correct Answer
    A. True
  • 44. 

    Autentifikacija lozinkom je odluka na osnovu neceg sto  korisnik

    • A.

      Jeste

    • B.

      Zna

    • C.

      Ima

    Correct Answer
    B. Zna
  • 45. 

    Keylogger je?

    • A.

      Uredjaj za autorizaciju

    • B.

      Komponenta za autentifikaciju

    • C.

      Hakerska komponenta za presretanje lozinke

    Correct Answer
    C. Hakerska komponenta za presretanje lozinke
  • 46. 

    Izbacite uljeza ili ce on vas

    • A.

      Iptables

    • B.

      Zone alarm

    • C.

      Komodo

    Correct Answer
    A. Iptables
  • 47. 

    Sta se desava sa ram mem po isklj racunara?

    • A.

      U memoriji ne ostaju nikakvi podaci jer je za njen rad nepotrebno napajanje

    • B.

      Ram mem sluzi za cuvanje podataka po iskljucenju racunara,da bi racunar imao brz pristup prethodnim sesijama prilikom ponovnog ukljucivanja

    • C.

      U kratkom vrem periodu od gasenja racunara u ram memoriji postoje zaostala naelektrisanja na osnovu kojih se moze ocitati osetljiv sadrzaj

    Correct Answer
    C. U kratkom vrem periodu od gasenja racunara u ram memoriji postoje zaostala naelektrisanja na osnovu kojih se moze ocitati osetljiv sadrzaj
  • 48. 

    Ako su istovremeno primenjeni MAC i DAC

    • A.

      Oper sistem bira sta ce biti starije

    • B.

      Korisnik bira sta ce biti starije

    • C.

      MAC je stariji od DAC

    Correct Answer
    C. MAC je stariji od DAC
  • 49. 

    Kod DAC kontrole pristupa ko odredjuje  prava pristupa objektu?

    • A.

      Admin sistema

    • B.

      Oper sistem

    • C.

      Vlasnik objekta

    Correct Answer
    C. Vlasnik objekta
  • 50. 

    Ko je doso nepozvan na zurku?

    • A.

      Comodo

    • B.

      Ida pro

    • C.

      Soft ice

    • D.

      Hex editor

    Correct Answer
    A. Comodo

Quiz Review Timeline +

Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.

  • Current Version
  • Mar 08, 2013
    Quiz Edited by
    ProProfs Editorial Team
  • Jan 20, 2013
    Quiz Created by
    Kojot87
Back to Top Back to top
Advertisement
×

Wait!
Here's an interesting quiz for you.

We have other quizzes matching your interest.