Zast 1.Kol

84 Questions | Total Attempts: 109

SettingsSettingsSettings
Please wait...
Zast 1.Kol

.


Questions and Answers
  • 1. 
    Osoba koja poseduje visoka znanja informacionih tehnologija ali ih koristi za ostvarivanje sopstvene koristi, najcesce materijalne, kroz nanosenje stete drugima, naziva se:
    • A. 

      Lejmer

    • B. 

      Haker

    • C. 

      Kreker

    • D. 

      Insajder

  • 2. 
    Filter paketa koji svoje odluke zasniva na izvorisnoj i odredisnoj IP adresi radi na: 
    • A. 

      4. sloju OSI modela

    • B. 

      3. sloju OSI modela

    • C. 

      7. sloju OSI modela

  • 3. 
    Koriscenje sledecih objekata za autentifikaciju potpada pod visefaktorsku autentifikaciju: 
    • A. 

      SMS poruka i USB token

    • B. 

      Lozinka i SMS poruka

    • C. 

      Snimak irisa i smart-kartica

    • D. 

      Otisak prsta i prepoznavanje glasa

    • E. 

      Snimak lica i odgovor na tajno pitanje

    • F. 

      Dvostruka lozinka

  • 4. 
    Sistemi koji omogucavaju da se zadavanjem odredjenih kriterijuma neke mrezne komunikacije dozvole, a neke zabrane najopstije se nazivaju:
    • A. 

      Filteri paketa

    • B. 

      Sistemi za visefaktorsku autentifikaciju

    • C. 

      Proksi serveri

  • 5. 
    Kompromitujuce elektromagnetno zracenje je termin koji se najcesce korsti kada se govori o: 
    • A. 

      Bezicnim komunikacijama

    • B. 

      Funkcionalnosti

    • C. 

      Performansama

    • D. 

      Bezbednosti

  • 6. 
    Redosled pravila filtera paketa moze imati uticaj na njegove performanse: 
    • A. 

      Da

    • B. 

      Da, alli samo ukoliko je filter paketa realizovan u jezgru OS

    • C. 

      Da, ali samo kod softverskih filtera paketa

    • D. 

      Ne

    • E. 

      Da, ali samo ukoliko je filter paketa realizovan u korisnickom prostoru

    • F. 

      Da, ali samo kod hardverskih filtera paketa

  • 7. 
    Mrezni uredjaji, hardverski ili softverski, koji omogucavaju posredan pristup ostalim racunarima ili resursima u mrezi, nazivaju se:
    • A. 

      Proksi serveri

    • B. 

      Demilitarizovani hostovi

    • C. 

      Aplikacioni serveri

  • 8. 
    Komutatori koji rade na trecem sloju OSI modela podrazumevano se koriste u kombinaciji sa sledecim tehnologijama: 
    • A. 

      IEEE802.11

    • B. 

      IEEE802.1X

    • C. 

      VLAN

    • D. 

      IEEE802.1Q

    • E. 

      VPN

    • F. 

      IPsec

  • 9. 
    Primer autentifikacije koriscenjem iskljucivih karakteristika za postojanje je:
    • A. 

      Koriscenje personalizovane smart-kartice

    • B. 

      Uporedjivanje otiska prstiju

    • C. 

      Unos lozinke

  • 10. 
    Proces kojim se otkrivaju otvoreni portovi na odredjenom sistemu naziva se:
    • A. 

      Vertikalno izvidjanje

    • B. 

      Dubinsko izvidjanje

    • C. 

      Horizontalno izvidjanje

  • 11. 
    Uopsteno gledano, kontrola pristupa resursima u racunarskim mrezama moze se posmatati kao pitanje:
    • A. 

      Ko sme, sta, i sa cim da radi

    • B. 

      Koja su vlasnistva i dozvole podesene na sistemu fajlova

    • C. 

      Kako su podeseni filteri paketa

  • 12. 
    Neke od akcija koje administratori mogu preduzeti kao preventivnu odbranu od napada izvidjanja su: 
    • A. 

      Iskljucivanje potpisa Apache HTTPD softvera

    • B. 

      Iskljucivanje IDS/IPS sistema

    • C. 

      Iskljucivanje filtera paketa

    • D. 

      Iskljucivanje ICMP protokola

  • 13. 
    Napadac ima mogucnost da pasivno analizira signale koji prolaze kroz komunikacioni kanal. U pitanju je napad na:
    • A. 

      Verodostojnost

    • B. 

      Poverljivost

    • C. 

      Dostupnost

  • 14. 
    Ukoliko u filteru paketa Linuks OS-a zadamo sledece naredbe # iptables -I INPUT 2 -i eth0 -p tcp -j ACCEPT # iptables -I INPUT 1 -i eth0 -p tcp --dport 80 -j DROP rezultat ce biti:
    • A. 

      Zabrana svih komunikacija pod TCP protokolom

    • B. 

      Odobravanje svih komunikacija pod TC protokolom

    • C. 

      Odobravanje svih komunikacija pod TCP protkolom, osim na portu 80

  • 15. 
    Napadi na racunarske sisteme  i mreze poznati pod skracenicom DoS su napadi na:
    • A. 

      Verodostojnost

    • B. 

      Dostupnost

    • C. 

      Poverljivost

  • 16. 
    Napadac izvrsava naredbu: # nmap  -O 192.168.1.122 Moze se pretpostaviti da je u pitanju:
    • A. 

      Dubinsko izvidjanje

    • B. 

      Horizontalno izvidjanje

    • C. 

      Vertikalno izvidjanje

  • 17. 
    Dva kriticna zadatka u vezi sa kontrolom pristupa su: 
    • A. 

      Koriscenje visefaktorske autentifikacije

    • B. 

      Utvrdjivanje posedovanja prava za izvodjenje zahtevane akcije

    • C. 

      Sifrovanje lozinki u repozitorijumu primenom hes funkcija

    • D. 

      Provera identiteta pristupaoca

  • 18. 
    Osnovna uloga napada izvidjanja je:
    • A. 

      Da se izvidi da li postoje aktivni napadi na sistem koji se stiti

    • B. 

      Da se oslabe odbrambeni mehanizmi sistema koji se napada

    • C. 

      Da napadacu pruze informacije o sistemu koji napada

  • 19. 
    Za horizontalno skeniranje racunarskih mreza najcesce se koristi sledeci protokol:
    • A. 

      IPSec

    • B. 

      ICMP

    • C. 

      UDP

    • D. 

      IGMP

    • E. 

      IP

    • F. 

      TCP

  • 20. 
    Ukoliko za zastitu odredjene  racunarske mreze izaberemo filter paketa neodgovarajuceg kapaciteta, ocekivana posledica je:  
    • A. 

      Ranjivost na napade putem 'trojanaca'

    • B. 

      Usporavanje mreznih komunikacija

    • C. 

      Nizi nivo bezbednosti

  • 21. 
    Performanse i opterecenje servera ce ostati nepromenjeno ukoliko:
    • A. 

      Koristimo hardverski filter paketa

    • B. 

      Koristimo softverski filter paketa

    • C. 

      Koristimo bilo hardverski bilo softverski filter paketa

  • 22. 
    Protokol koji omogucava kontrolu pristupa privatnoj mrezi na osnovu korisnickog imena i lozinke ili digitalnog sertifikata je: 
    • A. 

      IEEE802.1Q

    • B. 

      IEEE802.11

    • C. 

      IEEE802.1X

  • 23. 
    Utvrdjivanje i postovanje prava i ogranicenja koje korisnik ima u radu sa odredjenim objektima racunarskog sistema ili mreze naziva se:
    • A. 

      Autentifikacija

    • B. 

      Autorizacija

    • C. 

      Prijavljivanje na sistem

    • D. 

      Logovanje

  • 24. 
    Porast rizika u racunarskim mrezama direktna je posledica:
    • A. 

      Osamostaljenog razvoja vestacke inteligencije

    • B. 

      Porasta znanja prosecnog korisnika racunara

    • C. 

      Migracije vrednosti iz stvarnog sveta u digitalni

    • D. 

      Razvoja tehnologija za vreme II svetskog rata

  • 25. 
    Ukoliko zelimo da korisniku omogucimo da samo jednom pristupi odredjenom resursu, to najjednostavnije mozemo uciniti koristeci:
    • A. 

      Visefaktorsku autentifikaciju

    • B. 

      CAPTCHA sistem

    • C. 

      Sistem tiketa

  • 26. 
    Osnovne tabele u filteru paketa (Linuks OS) su:
    • A. 

      Nat

    • B. 

      Mangle

    • C. 

      Nmap

    • D. 

      Iptables

    • E. 

      Raw

    • F. 

      Filter

    • G. 

      Netfilter

  • 27. 
    Vec postojeci lanci u filteru paketa Linuks OS-a su:
    • A. 

      MANGLE

    • B. 

      NETFILTER

    • C. 

      OUTPUT

    • D. 

      INPUT

    • E. 

      FORWARD

    • F. 

      IPTABLES

  • 28. 
    Sve popularniji CAPTCHA sistemi se koriste za:
    • A. 

      Odbranu od DoS napada

    • B. 

      Visefaktorsku autentifikaciju

    • C. 

      Zastitu poverljivosti

    • D. 

      Prepoznavanje robota

  • 29. 
    Da bismo putem filtera paketa omogucili samo komunikacije koje su putem TCP protokola inicirane iz unutrasnje mreze ka spoljnoj, dozvolicemo prolazak paketa sa sledecom kombinacijom zastavica: 
    • A. 

      SYN iz unutrasnje mreze, SYN iz spoljne

    • B. 

      SYN+ACK iz unutrasnje mreze, SYN iz spoljne

    • C. 

      SYN iz unutrasnje mreze, SYN+ACK iz spljne

  • 30. 
    U osnovne mete napada u racunarskim mrezama spadaju:
    • A. 

      Mrezni uredjaji (krajnji i posredni)

    • B. 

      Krajnji korisnici

    • C. 

      Komunikacioni kanali

    • D. 

      Hardverska infrastruktura

    • E. 

      Sifarski algoritmi

  • 31. 
    Razlika izmedju 'drop' i 'reject' akcija u filteru paketa Linuks OS-a je u tome sto: 
    • A. 

      Obe akcije odbacuju paket, ali akcija 'reject' o tome ne salje obavestenje posiljaocu

    • B. 

      Obe akcije odbacuju paket, ali akcija 'drop' o tome ne salje obavestenje posiljaocu

    • C. 

      Akcija 'drop' dozvoljava prolazak paketa, ali nakon toga prekida vezu

  • 32. 
    Napadac salje mejlove u kojima se predstavlja kao administrator. Najverovatnije je u pitanju:
    • A. 

      Napad na komunikacione kanale

    • B. 

      Napad na mrezne uredjaje

    • C. 

      Napad na krajnje korisnike

  • 33. 
    Sledeci sadrzaj: Aug 29 09:45:04 sshd[26154]: pam_unix(sshd:auth):authentication failure; Aug 29 09:45:06 sshd[26154]: Failed password for cp6 from 82.117.206.61 Aug 29 09:45:11 sshd[26154]: Failed password for cp6 from 82.117.206.61 bi mogao da predstavlja:
    • A. 

      Skup naredbi korisnika na UNIX sistemu

    • B. 

      Izvod iz 'log' fajla

    • C. 

      Snimak komunikacije putem WireShark alata

  • 34. 
    Bezbednosni mrezni koncept kod koga se odredjeni deo privatne mreze istura ka javnoj mrezi da bi mu se iz nje moglo pristupati, naziva se:
    • A. 

      'statefull' filter paketa

    • B. 

      SYN+ACK uspostavljanje veze

    • C. 

      Demilitarizovana zona

  • 35. 
    Ukoliko zelimo da ispraznimo lanac pravila (u filteru paketa Linuks OS-a) koji se odnosi na ulazne pakete, potrebno je da izvrsimo sledecu naredbu:
    • A. 

      Iptables --empty INPUT

    • B. 

      Iptables -P INPUT DROP

    • C. 

      Iptables -F INPUT

  • 36. 
    Osnovni nedostaci sifrovanja podataka na nivou aplikacije su: 
    • A. 

      Potreba da se za svaku aplikaciju razvija zaseban sistem sifrovanja

    • B. 

      Izvorni kod mnogih aplikacija nije dostupan za izmenu 

    • C. 

      Mala fleksibilnost u pogledu izbora sifarskog algoritma

    • D. 

      Daleko nize performanse nego kod resenja na nizim nivoima

  • 37. 
    Najveci bezbednosni problem kod prisluskivanja cine: 
    • A. 

      DoS napadi

    • B. 

      Nekoriscenje sifarskih sistema uopste

    • C. 

      Presecanje komunikacionih kanala

    • D. 

      Koriscenje zastarelih sifarskih sistema

  • 38. 
    Ukoliko u filteru paketa izmedju unutrasnje i spoljasnje mreze zabranimo TCP pakete koji poticu iz spoljasnje mreze, a imaju ukljucenu samo SYN zastavicu, odbranicemo se od: 
    • A. 

      Uspostavljanja veza iz spoljne mreze

    • B. 

      Trojanaca u lokalnoj mrezi

    • C. 

      DoS napada

  • 39. 
    Ukoliko u filteru paketa Linuks OS-a zadamo sledece naredbe # iptables -A INPUT -i eth0 -p tcp --ddport 80 -j DROP # iptables -A INPUT -i eth0 -p tcp -j ACCEPT rezultat ce biti:
    • A. 

      Zabrana svih komunikacija pod TCP protkolom

    • B. 

      Odobravanje svih komunikacija pod TCP protkolom, osim na portu 80

    • C. 

      Odobravanje svih komunikacija pod TCP protokolom

  • 40. 
    U osnovne akcije filtera paketa Linuks OS-a spadaju:
    • A. 

      Accept

    • B. 

      Mangle

    • C. 

      Reject

    • D. 

      Netfilter

    • E. 

      Forward

    • F. 

      Drop

  • 41. 
    Primenom kriptografskih metoda u racunarskim mrezama direktno se ostvaruju sledeci principi:
    • A. 

      Poverljivosti

    • B. 

      Verodostojnosti 

    • C. 

      Efikasnosti

    • D. 

      Dostupnosti

  • 42. 
    Napadi izvidjanja se:
    • A. 

      Iskljucivo odnose na vise sistema

    • B. 

      Iskljucivo odnose na jedan sistem

    • C. 

      Mogu koristiti i za jedan i za vise sistema

  • 43. 
    Sistemi koji nadgledaju desavanja u posmatranom racunarskom sistemu  ili racunarskoj mrezi, otkrivaju sumnjive aktivnosti, beleze ih u dnevnike i o njima obavestavaju administratore, nazivaju se:
    • A. 

      Filteri paketa

    • B. 

      Sistemi za otkrivanje napada

    • C. 

      Demilitarizovani hostovi

    • D. 

      Sistemi za sprecavanje napada

  • 44. 
    Provera identiteta je akcija kojom se, najsire gledano:
    • A. 

      Utvrdjuju prava za izvodjenje zahtevanih akcija nad odredjenim objektima

    • B. 

      Potvrdjuje ili osporava istovetnost izjavljenog i stvarnog identiteta pristupaoca

    • C. 

      Uporedjuje skladistena hes vrednost lozinke sa unetom

  • 45. 
    Podrazumevan korisnicki alat za podesavanje filtera paketa u Linuks operativnom sistemu je:
    • A. 

      Netfwadm

    • B. 

      Iptables

    • C. 

      Nmap

  • 46. 
    Elektromagnetno zracenje koje se odnosi na oticanje nezeljenih informacija kroz 'zice', kao sto su komunikacioni kablovi ili uzemljenje, naziva se:
    • A. 

      Emisiono

    • B. 

      TEMPEST

    • C. 

      Kondukciono

  • 47. 
    Prilikom autentifikacije korisnika moguce je koristiti i vise podataka razlicitih kategorija u cilju potvrdjivanja identiteta. Na primer, od korisnika se moze trazi davanje tokena ili biometrijskih podataka, uz dodatnu vrifikaciju unosom tajne lozinke. Ovakav nacin autentifikacije se naziva:
    • A. 

      Multikriterijumska autentifikacija

    • B. 

      Autorizacija

    • C. 

      Visefaktorska autentifikacija

  • 48. 
    Prvu fazu napada u racunarskim mrezama obicno cini:
    • A. 

      Uklanjanje tragova

    • B. 

      Planiranje i simulacija napada

    • C. 

      Ostvarivanje ciljeva napada

    • D. 

      Izvidjanje

    • E. 

      Izvrsavanje napada

  • 49. 
    U sustini, gotovo sve sifarske algoritme koji se danas koriste u racunarskim telekomunikacijama:
    • A. 

      Jednostavno je razbiti u roku od nekoliko sati pokusavanja

    • B. 

      Moguce je razbiti, ali za neracionalno mnogo vremena

    • C. 

      Apsolutno nije moguce razbiti

  • 50. 
    Dve osnovne tehnologije za kontrolu pristupa u privatnim racunarskim mrezama koje koriste Eternet tehnologiju su:
    • A. 

      IEEE802.1X protokol

    • B. 

      Virtualne mreze na lokalnom podrucju (VLAN)

    • C. 

      Proksi serveri

    • D. 

      Virtualne privatne mreze (VPN)

  • 51. 
    Osoba koja poseduje vrhunsko poznavanje informacionih tehnologija, ali cije ponasanje podrazumevano nije zlonamerno, naziva se:
    • A. 

      Insajder

    • B. 

      Kreker

    • C. 

      Haker

    • D. 

      Lejmer

  • 52. 
    U sustini, potpuno bezbednim sistemom moze da se smatra sistem kod koga:
    • A. 

      Svi softverki sistemi su azurirani na poslednje verzije proizvodjaca

    • B. 

      Razvijen je i odrzava se savrsen skup pravila za pristup

    • C. 

      Primenjene su najsavremenije bezbednosne tehnologije

    • D. 

      Pravila se uvek postuju, odnosno nije ih moguce zaobici

  • 53. 
    Filter paketa koji ima mogucnost da prihvata HTTP zahteve sa GET metodom, ali ne i sa POST, funksionise na:
    • A. 

      3. sloju OSI modela

    • B. 

      7. sloju OSI modela

    • C. 

      4. sloju OSI modela

  • 54. 
    U savremenim racunarskim mrezama kriptografija:
    • A. 

      Koristi se iskljucivo za proveru ostecenja transporta tokom prenosa

    • B. 

      Cini vaznu bezbednosnu osnovu

    • C. 

      Nije prakticno primenljiva zbog visokih procesorskih zahteva

  • 55. 
    Sistem zastite kod koga se jednim uredjajem stite svi dolazeci podaci, koji su najcesce multipleksirani i dolaze od razlicitih izvora informacija, naziva se:
    • A. 

      Point-to-point

    • B. 

      End-to-end

    • C. 

      Peer-to-peer

  • 56. 
    Neke od osnovnih prednosti realizacije filtera paketa u jezgru operativnog sistema, umesto u korisnickom prostoru su:
    • A. 

      Visi nivo bezbednosti

    • B. 

      Hardverska realizacija 

    • C. 

      Laksa instalacija

    • D. 

      Mogucnost izbora resenja razlicitih proizvodjaca

    • E. 

      Bolje performanse

  • 57. 
    U oblasti serverskih operativnih sistema kompanija Microsoft nudi funkciju filtritanja paketa pocev od:
    • A. 

      Windows 2003

    • B. 

      Windows 2012 R2

    • C. 

      Windows 2008

    • D. 

      Windows 2000

    • E. 

      Windows NT 4

  • 58. 
    Koncept pod nazivom 'hranjenje na kasicicu' (engl. spoon feeding) se koristi za:
    • A. 

      Rasterecivanje aplikacionog servera kod sporih klijenata

    • B. 

      Izbegavanje koriscenja virtualne memorije na serverima 

    • C. 

      Zastitu klijenata od DoS napada

  • 59. 
    Filter paketa koji svoje odluke zasniva i na tome da li paket pripada vec uspostavljenoj vezi ili ne, funkcionise najmanje na:
    • A. 

      7. sloju OSI modela

    • B. 

      3. sloju OSI modela

    • C. 

      4. sloju OSI modela

  • 60. 
    Koriscenje filtera paketa:
    • A. 

      Zahteva pravilno podesavanje za podizanje nivoa bezbednosti

    • B. 

      Podrazumevano nudi visok nivo bezbednosti

    • C. 

      Nema nikakvog smisla bez dodavanja i IDS/IPS sistema

  • 61. 
    U faze napada u racunarskim mrezama spadaju:
    • A. 

      Unapredjivanje bezbednosne polise i sistema za zastitu

    • B. 

      Planiranje i simulacija napada

    • C. 

      Uklanjanje tragova

    • D. 

      Izvidjanje

    • E. 

      Implementacija polise, izbor i instalacija sistema za zastitu

    • F. 

      Razvoj bezbednosne polise

    • G. 

      Ostvarivanje ciljeva napada

    • H. 

      Izvrsavanje napada

    • I. 

      Evaluacija efikasnosti izabrane zastitne konfiguracije

    • J. 

      Oporavak sistema

    • K. 

      Otkrivanje aktivnih ili okoncanih napada

    • L. 

      Utvrdjivanje i otklanjanje stete izazvane napadom

  • 62. 
    Najveci broj napada na sifrovane mrezne komunikacije se u praksi odvija:
    • A. 

      Razbijanjem sifrata

    • B. 

      Putem propusta u softveru strana koje komuniciraju 

    • C. 

      Koriscenjem gresaka u implementaciji sifarskih algoritama

  • 63. 
    Fizicki uredjaji koji omogucavaju kopiranje podataka koji se prenose mreznim kanalom, bez davanja ikakvog nagovestaja o tome stranama koje komuniciraju, nazivaju se:
    • A. 

      SSD (stealth spying device)

    • B. 

      Pasivni mrezni ventil

    • C. 

      Proksi serveri

  • 64. 
    Primer autentifikacije koriscenjem tajnog znanja je:
    • A. 

      Uporedjivanje otisaka prstiju

    • B. 

      Koriscenje personalizovane smart-kartice

    • C. 

      Unos lozinke

  • 65. 
    U demilitarizovanu zonu se najcesce smestaju:
    • A. 

      Racunarski sistemi sa bezbednosno osetljivim i poverljivim sadrzajem i servisima

    • B. 

      Serveri sa servisima kojima je potrebno omoguciti pristup iz spoljasnje mreze

    • C. 

      Filteri paketa koji rade na 7. sloju OSI modela

  • 66. 
    Pod terminom 'kriptoloska resinhronizacija' podrazumeva se aktivnost telekomunikacionih uredjaja koja je najcesce posledica:
    • A. 

      Smetnji na komuniokacionom kanalu

    • B. 

      Direktnog pokusaja napada na dostupnost

    • C. 

      Razlicitih brzina rada uredjaja

  • 67. 
    Utvrdjivanje prava korisnika za izvodjenje zahtevanih akcija nad odredjenim objektima naziva se:
    • A. 

      Autentifikacija

    • B. 

      Logovanje

    • C. 

      Autorizacija

    • D. 

      Prijavljivanje na sistem

  • 68. 
    Ukoliko u filteru paketa Linuks OS-a zadamo sledece naredbe # iptables -A INPUT -i eth0 -p tcp -j ACCEPT # iptables -A INPUT -i eth0 -p tcp --ddport 80 -j DROP rezultat ce biti:
    • A. 

      Odobravnje svih komunikacija pod TCP protokolom

    • B. 

      Zabrana svih komunikacija pod TCP protokolom

    • C. 

      Odobravnje svih komunikacija pod TCP protokolom, osim na portu 80

  • 69. 
    Ukoliko zelimo da sakrijemo pravi izvor mrezne komunikacije koristicemo:
    • A. 

      Hardverski filter paketa 

    • B. 

      Demilitarizovane hostove

    • C. 

      Proksi server

  • 70. 
    Softverskim filterima paketa moze se ograniciti:
    • A. 

      Samo koje pakete racunar moze da prima

    • B. 

      Koje pakete racunar moze i da prima i da salje

    • C. 

      Samo koje pakete racunar moze da salje

  • 71. 
    Za utvrdjivanje identiteta koriste se tri osnovne kategorije:
    • A. 

      (licni) mobilni telefoni i drugi telekom. uredjaji

    • B. 

      (tajno) znanje

    • C. 

      (jedinstveni) otisci prstiju

    • D. 

      (jedinstvene karakteristike za) postojanje

    • E. 

      (poverljive) lozinke

    • F. 

      (iskljucivo) posedovanje

  • 72. 
    Proces kojim se otkrivaju detalji softvera (OS, serverski softver) na odredjenom sistemu, naziva se:
    • A. 

      Horizontalno izvidjanje

    • B. 

      Vertikalno izvidjanje

    • C. 

      Dubinsko izvidjanje

  • 73. 
    Filterima paketa se mogu stiti:
    • A. 

      Samo mrezni segmenti

    • B. 

      I mrezni segmenti i pojedinacni racunari

    • C. 

      Samo pojedinacni racunari

  • 74. 
    Situacija u kojoj se napadac umetne kao posrednik u komunikaciji tako da saobracaj prolazi kroz njegov racunar najcesce ima za cilj:
    • A. 

      Napad na krajnje korisnike

    • B. 

      Izvodjenje DoS napada

    • C. 

      Prisluskivanje, odnosno snimanje saobracaja

  • 75. 
    Napadac koji nije u stanju da sam pronadje propuste u racunarskim sistemima vec koristi rezultate ozbiljnih pojedinaca i grupa koji se bave racunarskom bezbednoscu naziva se:
    • A. 

      Lejmer

    • B. 

      Insajder

    • C. 

      Haker

    • D. 

      Kreker

  • 76. 
    U jezgru Linuks operativnog sistema filter paketa:
    • A. 

      Ne postoji

    • B. 

      Postoji vec preko jedne decenije

    • C. 

      Postoji kao eksperimentalna mogucnost u verziji 3+

  • 77. 
    Napadac ima mogucnost da onesposobi komunikacioni kanal. U pitanju je napad na:
    • A. 

      Dostupnost

    • B. 

      Verodostojnost

    • C. 

      Poverljivost

  • 78. 
    Filter paketa u Linuks operativnom sistemu ima mogucnost da radi:
    • A. 

      Samo u stateless rezimu rada

    • B. 

      I u statefull i u stateless rezimu rada

    • C. 

      Samo u statefull rezimu rada

  • 79. 
    U uslovima idealnih komunikacionih kanala, periodicna resinhronizacija se obavlja iz kojih razloga: ???
    • A. 

      Razloga performansi

    • B. 

      Funkcionalnih razloga

    • C. 

      Bezbednosnih razloga

  • 80. 
    Napadac koristi automatizovane agente koji na Vebu pronalaze sajtove zasnovane na softveru (Joomla, WordPress i slicno). Ovakve aktivnosti se mogu svrstati u:
    • A. 

      DoS napade

    • B. 

      Napade izvidjanja

    • C. 

      CIA bezbednosni model

  • 81. 
    Koriscenje sifrovanih fajl-sistema nudi zastitu u slucaju: 
    • A. 

      Hardverskog ostecenja spoljne memorije (strujni udar i sl.)

    • B. 

      Fizicke kradje uredjaja za spolju memoriju

    • C. 

      Ulazak napadaca na racunarski sistem putem mreze

  • 82. 
    Mogucnost za napada na zasticene mrezne komunikacije nudi:
    • A. 

      Steganografija

    • B. 

      Kriptoanaliza

    • C. 

      Kriptografija

  • 83. 
    Resenje koje omogucava da se unutar jedne fizicke Eternet mreze definise vise virtualnih mreza ciji ce saobracaj biti medjusobno izolovan, standardizovano je pod nazivom:
    • A. 

      IEEE802.1X

    • B. 

      IEEE802.1Q

    • C. 

      IEEE802.11

  • 84. 
    Log fajlove je bezbednosno gledano potrebno cuvati na: 
    • A. 

      Racunaru na kome se izvrsavaju servisi

    • B. 

      Racunaru ali na zasebnoj particiji

    • C. 

      Namenskom racunaru